La gestión de seguridad de la información para una empresa
Resumen
El objetivo de la presente investigación es analizar la gestión de seguridad de la Información para la empresa GD-PLAST, tomando como referencia la norma ISO 27001, con lo cual se recomendará a la empresa el implementar las políticas planteadas en el documento a ser entregado finalizada la investigación. Se trabajó con una investigación descriptiva observacional. Para la empresa GD-PLAST la información es un activo fundamental, el cual debe ser protegido adecuadamente, debido a que la información está cada vez más expuesta a factores externos que afectan la integridad y la forma de manejo de los datos, por lo cual para obtener seguridad de la información se debe implementa el conjunto de políticas y controles sugeridos, ya que corresponde al proceso investigativo realizado y se desarrolla de forma adecuado para la empresa.
Descargas
Citas
Arévalo, J., Bayona, R., & Bautista, D. (2015). Implantación de un sistema de gestión de seguridad de información bajo la ISO 27001: análisis del riesgo de la información [Implementation of an information security management system under ISO 27001: Information risk analysis]. Tecnura, 19, 123-134.
Carpentier, J. (2016). La seguridad informática en la PYME situación actual y mejores prácticas [IT security in SMEs current situation and best practices]. Barcelona: Ediciones ENI.
Castillo, G., & Pérez, E. (2017). Diagnóstico de los sistemas de información en las empresas priorizadas según los requerimientos actuales [Diagnosis of information systems in the prioritized companies according to current requirements]. Palabra Clave, 1-11. doi:10.24215/PCe022
Chaverra, J., Restrepo, H., & Pérez, J. (2015). El teletrabajo y la seguridad de la información empresarial [Teleworking and enterprise information security]. Cintex, 20, 11. Obtenido de revistas.pascualbravo.edu.co/index.php/cintex/article/view/33/35
Chávez, V. (2016). Desarrollo de un modelo de seguridad de la información en ambientes educativos virtuales [Development of an information security model for virtual educational environments]. Edu Sup Rev Cient CEPIES, 1(1).
Dongo, A. (2016). Relación entre los virus informáticos (malware) y ataques en países vulnerables de seguridad en informática utilizando análisis de componentes principales (ACP) [Relationship between computer viruses (malware) and attacks in vulnerable computer security countries using principal component analysis (PCA)]. Logos, 6(1), 11.
Heredero, C., López, J., Romo, S., & Medina, S. (2019). Organización y transformación de los sistemas de información en la empresa [Organization and transformation of information systems in the enterprise]. (Cuarta Edición ed.). Madrid: ESIC
Macas, E., Bustamante, W., & Quezada, P. (2018). Gobierno de TI: Elección y Aplicación de Buenas Prácticas en Corporación Nacional de Telecomunicación [IT Governance: Choosing and Applying Best Practices at Corporación Nacional de Telecomunicación]. Espacios, 39(03), 19.
Patiño, S., Mosquera, C., Suárez, F., & Nevárez, R. (2017). Evaluación de seguridad informática basada en ICREA e ISO27001 [Computer security assessment based on ICREA and ISO27001]. Universidad, Ciencia y tecnología, Vol. 21(85), 129 - 139. Obtenido de http://uct.unexpo.edu.ve/index.php/uct/article/view/805/0
Ramírez, J., & Vega, O. (2015). Sistemas de Información Gerencial e innovación para el desarrollo de las organizaciones [Management information systems and innovation for organizational development]. TELEMATIQUE, 14(2), 13.
Ramos, Y., Urrutia, O., Bravo, A., & Ordoñez, D. (2017). Adoptar una política de seguridad de la información basados en un dominio del estándar NTC ISO/IEC 27002:2013 para la Cooperativa Codelcauca [Adopt an information security policy based on a domain of the NTC ISO/IEC 27002:2013 standard for the Codelcauca Cooperative]. Revista UPT, 88-95. Obtenido de https://revistas.utp.ac.pa/index.php/memoutp/article/view/1475
Santacruz, J., Vega, C., Pinos, L., & Cárdenas, O. (2017). Sistema cobit en los procesos de auditorías de los de sistemas informáticos [Cobit system in the IT systems auditing process]. Ciencia e investigación, 2(8), 65 - 68.
Solarte, F., Enríquez, E., & Benavides, M. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001 [Risk analysis and assessment methodology applied to IT and information security under the ISO/IEC 27001 standard]. Tecnológica ESPOL – RTE, 28, 492 - 507.
Tirado, N., Ramos, D., Álvarez, E., & Carreño, S. (2017). Seguridad Informática, un mecanismo para salvaguardar la Información de las empresas [Information Security, a mechanism for safeguarding company information]. Revista Publicando, 4(10), 462-473. Obtenido de https://revistapublicando.org/revista/index.php/crv/article/view/367/pdf_3 32
Valles, M., & Huamán, L. (2016). Aplicación de ITIL como herramienta para la gestión de servicios de tecnologías de información de la empresa Palmas del Shanusi – 2015 [Application of ITIL as a tool for the management of information technology services of the company Palmas del Shanusi - 2015]. Ciencia tecnología y desarrollo, 2(1), 55 - 65.
Derechos de autor 2022 Víctor Iván Capa-Sanmartín, Ariel José Romero-Fernández, Fredy Pablo Cañizares-Galarza, Silvio Amable Machuca-Vivar
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0.
CC BY-NC-SA : Esta licencia permite a los reutilizadores distribuir, remezclar, adaptar y construir sobre el material en cualquier medio o formato solo con fines no comerciales, y solo siempre y cuando se dé la atribución al creador. Si remezcla, adapta o construye sobre el material, debe licenciar el material modificado bajo términos idénticos.
OAI-PMH URL: https://cienciamatriarevista.org.ve/index.php/cm/oai