Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uisrael.edu.ec/handle/47000/3954
metadata.dc.type: | masterThesis |
Título : | Diseño de un esquema de seguridad informática para el área de sistematización de la Universidad Israel, aplicando ISO 27002 y CSF de NITS. |
Autor : | Recalde Varela, Pablo Marcel Hernández Mera, Daniel Alejandro |
Palabras clave : | Sistemas de Gestión de Seguridad;Ambiente Seguro;Ciberseguridad;Uso de dispositivos mobiles;Salvaguardar la información |
Fecha de publicación : | sep-2023 |
Editorial : | Quito, Ecuador: Universidad Tecnológica Israel |
Citación : | Hernández Mera Daniel Alejandro (2023) Diseño de un esquema de seguridad informática para el área de sistematización de la Universidad Israel, aplicando ISO 27002 y CSF de NITS. Quito: Universidad Israel, 2023 114p. Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-020. |
Citación : | MASTER-SEG-INF;020 |
Resumen : | Según Zapata & Ríos (2019) afirman que: La norma ISO27002 es fundamental debido a brinda un conjunto de buenas prácticas para la conservación de un Sistemas de Gestión de la Seguridad de la Información (SGSI), por lo cual se vuelve esencial su implementación en toda entidad que manejen sistemas informáticos, para así promover un ambiente seguro y estable, mitigando las vulnerabilidades y riesgos a los que se encuentran expuestas las Organizaciones. El marco de Cybersecurity Framework del National Institute of Standards and Technology (CSF de NIST) contempla las mejores prácticas de ciberseguridad por lo cual es considerado una herramienta de gestión de riesgos de ciberseguridad, ya que debido a su flexibilidad pude adaptarse a cualquier tipo de organización independientemente de su tamaño o sector, es así que varios países como Bermudas, Estados Unidos, Israel, Italia, Japón, Reino Unido, Suiza y Uruguay lo han adoptado como parte de su estrategia de ciberseguridad o de su legislación nacional.(Almagro, 2019) La seguridad informática se ha vuelto esencial en las organizaciones en los últimos años debido a los grandes avances tecnológicos y la masificación del uso de dispositivos móviles en las actividades cotidianas mismas que van desde mensajería instantánea, compras y ventas en línea, control automatizado o remoto de hogares, teletrabajo a transacciones financieras. Debido a las amenazas informáticas a las que se encuentran expuestas las organizaciones y personas las cuales buscan secuestrar información delicada con el fin de solicitar rescate o uso fraudulento de la misma. Es aquí donde la seguridad informática se vuelve esencial tanto para empresas como personas, buscando los mecanismos más adecuados para salvaguardar la información dependiendo de cada realidad y concientizar a los usuarios de lo que afirma Guantiva-Acosta (2015) «la seguridad es responsabilidad de cada individuo y no solamente de las organizaciones». |
Descripción : | According to Zapata & Ríos (2019) they state that: The ISO27002 standard is essential because it provides a set of good practices for the conservation of a Security Management Systems of the Information (ISMS), which is why its implementation in every entity they manage becomes essential. computer systems, in order to promote a safe and stable environment, mitigating the vulnerabilities and risks to which Organizations are exposed. The National Institute of Standards and Technology (CSF) Cybersecurity Framework of NIST) contemplates the best cybersecurity practices, which is why it is considered a cybersecurity risk management tool, since due to its flexibility I was able to adapt to any type of organization regardless of its size or sector, so several countries such as Bermuda, the United States, Israel, Italy, Japan, the United Kingdom, Switzerland and Uruguay have adopted it as part of your cybersecurity strategy or your national legislation. (Almagro, 2019) Computer security has become essential in organizations in recent years due to the great technological advances and the widespread use of mobile devices in Same everyday activities ranging from instant messaging, online shopping and selling, automated or remote control of homes, teleworking to financial transactions. Due to computer threats to which organizations and people are exposed They seek to kidnap sensitive information in order to request ransom or fraudulent use thereof. This is where computer security becomes essential for both companies and individuals, looking for the most appropriate mechanisms to safeguard the information depending on each reality and make users aware of what Guantiva-Acosta (2015) states "security is "responsibility of each individual and not only of organizations." |
URI : | http://repositorio.uisrael.edu.ec/handle/47000/3954 |
Aparece en las colecciones: | Tesis - Maestría en Seguridad Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UISRAEL-EC-MASTER-SEG-INF -378.242-2023-020.pdf | 2,42 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.