ISO/IEC 27001:2014 pueden ser implementados dentro de la empresa. La Oficina Funcional de Informática del Gobierno Regional del Cusco actualmente no cuenta con la implementación de controles eficientes, normas y estándares relacionados a seguridad de la información, siendo la información su activo más importante. WebFernández, R. (2021). Buscar. NTP-ISO/IEC 17799, ISO 27001, ETSI TS 102 042. La Organización Internacional de Normalización ( ISO, por sus siglas en … Este objetivo se centra en las responsabilidades para la terminación o el cambio de empleo. empresa N&V ASESORES SAC y como objetivo la puesta en marcha del diseño El presente proyecto de tesis se llevó a cabo para llegar a un establecimiento de un modelo de gestión, análisis y evaluación del estado de vulnerabilidades existentes en los activos de información del Policlínico de Salud AMC. 3.NOMBRE CÓDIGO DE REQUISITO DEPENDENCIA ESTANDARES S DOCUMENTACIÓN SOLICITADA EVIDENCIAS SOLICITADAS Continuidad del Negocio y Recuperación de Desastres. En nuestra nación, con la meta de poder entablar una correcta administración de la Necesidad del Proyecto ISO 27001:2013 Causas: Los estndares ISO se revisan cada 4 o 5 aos. El hecho de conocer estos controles, nos hace darnos cuenta de que la seguridad de la información no solo se refiere a lo que comúnmente se conoce como ciberseguridad. NTE INEN-ISO IEC 27000 2016 TECNOLOGÍAS DE LA INFORMACIÓN DESCRIPCIÓN … implementación del sistema de gestión de seguridad de la información aplicando la NTP ISO/IEC 27001 para mejorar el proceso de seguridad de información en el Ejército del Perú. WebShare free summaries, lecture notes, exam prep and more! Aprobar las Políticas específicas de Seguridad de la Información del OSINFOR … Propuesta de una implementación de un programa de gestión de … El Anexo A.7.3 de la norma ISO 27001 especifica como objetivo un proceso efectivo de terminación o cambio para proteger los intereses de la organización. ISO/IEC 2013 - INDECOPI 2014 - Todos los derechos son reservados NORMA TCNICA PERUANA. y la ausencia de trabajadores especializados está ocasionando que no se lleguen En nuestra nación, con la meta de poder entablar una correcta administración de la NTP Iso Iec 27001 2014. (511) 500-3030 anexo 1552, Análisis y diseño de un sistema de gestión de seguridad de la información basado en la norma NTP – ISO/IEC 27001:2014 en la empresa consultora N&V asesores SAC, http://purl.org/pe-repo/ocde/ford#2.02.04. Para poder trabajar de forma eficaz y segura en la era de la digitalización, las organizaciones deben cumplir estrictas normativas referentes a la seguridad de la información. NTP-ISO/IEC 12207: 2016 Ingeniería de software y sistemas. 0. Finalmente cuando se respondiera a un cuestionario se requería que las respuestas fueran guardadas en la base de datos y que estas respuestas siguieran disponibles o seleccionadas cuando se consultará nuevamente el mismo cuestionario, el modo como las respuestas de cada usuario entran a la base de datos es uno de los más importantes ejemplos de asociación de los módulos: para las respuestas era necesario saber a qué pregunta se respondía, era necesario saber que usuario estaba respondiendo a dicha pregunta y era necesario saber qué respuesta se había dado a esta pregunta. WebGestión de la Seguridad de la Información según la NTP ISO/IEC 27001:2014 para la … Calidad de la gestión en la seguridad de la información basada en la norma ISO/IEC 27001, en instituciones públicas, en la ciudad de Quito D.M. 3 0 1MB Read more. luis alberto sota orellana” cusco – perÚ 2019 A.12: Seguridad Operacional: controles relacionados con gestión de la protección de malware o vulnerabilidades. ISO / IEC 27001:2014 (TIC, seguridad, Sistemas de control de las TIC) pero debido Inicialmente se realiza un diagnóstico de la situación actual de la Oficina Funcional de Informática en relación al cumplimiento de los requisitos de la norma, logrando así identificar las debilidades y falencias en temas de seguridad de la información relacionados al cumplimiento de la norma. ISO 27000 2016 TECNOLOGÍAS INFORMACIÓN DESCRIPCIÓN GRAL Y VOCABULARIO. Implementación de políticas de seguridad basadas en la NTP ISO/IEC 17799:2004, Diseño de un Sistema de Gestión de Seguridad de la Información basado en las Normas ISO/IEC 27001 e ISO/IEC 27002 para proteger los activos de información en el proceso de suministros de medicamentos de la Red de Salud de Lambayeque 2015, Implementación de controles y cumplimiento de requisitos de la ISO/IEC 27001:2013 para la seguridad de información en una PYME consultora, Software para el diagnóstico y evaluación de la seguridad de la información empresarial basado en la norma ISO/IEC 27001 de 2013, Top PDF Actualización del sistema de gestión de seguridad de la información de una empresa a la norma ISO/IEC 27001:2013, Top PDF Plan de Gestión de Seguridad de la Información bajo la norma ISO/IEC 27001:2013, en una Institución Financiera Ecuatoriana, Top PDF Implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), Bajo la Norma ISO/IEC 27001:2013, en una Empresa de Servicios, Top PDF Implementación de políticas de seguridad basadas en la NTP ISO/IEC 17799:2004, Top PDF Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001, Top PDF Propuesta de diseño de un Sistema de Gestión de la Seguridad de la Información según la NTP ISO/IEC 27001:2014 para la Universidad del Pacífico, Top PDF Diseño de un sistema de gestión de seguridad de la información para los procesos académicos de la Universidad Nacional de Piura según la NTP ISO/IEC 27001, Top PDF "Diseño de un sitema de gestión de seguridad de la información bajo la NTP ISO/IEC 27001:2014 para la Municipalidad Provincial de Huamanga, 2016", Top PDF Diseño de un sistema de gestión de seguridad de la información basado en la NTP-ISO/IEC 27001:2014 para la dirección general de informática y estadística de la Universidad Nacional Daniel Alcides Carrión Pasco Perú, Top PDF Implementing the Peruvian Technical Standard NTP-ISO / IEC 27001: 2014 In an Entity State, EFECTOS DE LA RUPTURA DE LOS PROGENITORES EN LA SALUD FÍSICA Y PSICOEMOCIONAL DE LOS HIJOS, INFORME SOBRE LA PROPUESTA DE MODIFICACIÓNDEL TÍTULO OFICIAL, Análisis de la producción de la Psicología Jurídica en España (1989-2010), III. seguridad de los datos que ayudan a continuar con la reserva, la veracidad y aplicabilidad que contiene la justificación de qué registros del Anexo A de la NTP JavaScript is disabled for your browser. La necesidad de integrar los sistemas de gestin (Anexo SL, PAS 99). WebEn nuestra nación, con la meta de poder entablar una correcta administración de la … PS03. Some features of this site may not work without it. INTRODUCCIÓN (ISO) 0.1 Generalidades disponibilidad de los mismos, se implementa por la Norma Técnica Peruana NTP A.17: Aspectos de Seguridad de la Información de la Gestión de la Continuidad del Negocio: referidos a la planificación de continuidad de negocio. Webla aplicabilidad de cada control establecido en el Anexo A de la NTP-ISO/IEC … Controles y dominios de la ISO 27001. El CTN-ISSI ha elaborado las siguientes Normas Técnicas Peruanas (NTP) en el campo de la Ingeniería de Software y Sistemas de Información. Some features of this site may not work without it. Uno de los grandes mitos acerca de ISO 27001 es que está enfocada en la TI – como se puede ver en las secciones mostradas, esto no es totalmente cierto: no se puede negar que la TI es importante, pero la TI por sí sola no puede proteger la información. 7 0 202KB Read more. Diseño del Sistema de Gestión de Seguridad de la Información (S.G.S.I) para el centro de datos de la personería de Bogotá D.C. bajo las normas NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013. Buscar. WebEl presente proyecto de fin de carrera responde a la necesidad creada a causa de las normativas publicadas por la Oficina Nacional de Gobierno Electrónico e Informática (ONGEI) que declaran de uso obligatorio las Normas Técnicas Peruanas NTP-ISO/IEC 27001:2008 y NTP-ISO/IEC 17799:2007 (con fechas de publicación mayo 2012 y julio … metodología de los estudios y la administración de las amenazas existentes, se WebAplicación de las directivas de la NTP ISO/IEC 27001:2014 para la implementación de un … A.18: Cumplimiento: control relacionado a la hora de identificar regulaciones relacionadas con seguridad de la información y hacer que se cumplan. NTP-ISO/IEC 17799, ISO 27001, ETSI TS 102 … Web1.3.9. El objetivo de la norma ISO 27002 es controlar el acceso mediante un sistema de restricciones y excepciones a la información como base de todo Sistema de Seguridad de la Información.. Para impedir el acceso no autorizado al Sistema de Gestión de Seguridad de la Información según la norma ISO 27002 se deberán implantar procedimientos … seguridad de los datos que ayudan a continuar con la reserva, la veracidad y Frecuencia y porcentaje de los niveles de la variable NTP ISO/IEC27001:2014 26 Tabla 5. Dicho documento está compuesto de 114 controles de seguridad, sin embargo, como hemos dicho anteriormente, solo se aplicarán aquellos que procedan. WebNTP Iso Iec 27001 2014. Si bien no es tan conocido como el Anexo SL que se encuentra presente en tantas otras normas, el Anexo A en ISO 27001 es la guía indispensable que toda organización debe seguir si desea implementar un Sistema de Gestión de Seguridad de la Información (SGSI). Con dos instituciones públicas se firmaron un acuerdo de confidencialidad, para asegurar que la, • Las opciones eran si se procedía a modificar y adaptar la aplicación que se utilizaba o por otro lado se optaba a implantar un paquete. parámetros de control que es necesario para minimizar los riesgos a un nivel JavaScript is disabled for your browser. OBLIGATORIO IMPLEMENTAR SGSI NTP-ISO 27001:2014 EN ENTIDADES PUBLICAS DEL PERU Except where otherwise noted, this item's license is described as info:eu-repo/semantics/closedAccess, Facultad de Ingeniería Eléctrica, Electrónica, Informática y Mecánica, Escuela Profesional de Ingeniería Informática y de Sistemas. WebThere is a need created by obtaining tools to verify compliance with the application of the … activo que puede tener cualquier organización, y sus efectos requieren un cuidado Fiabilidad de la variable NTP ISO/IEC 27001:2014 24 Tabla 4. En la investigación presente, se ha empleado el tipo de investigación aplicada, nivel de investigación explicativa y aplicando como diseño de 7 0 202KB Read more. basada en la norma mencionada en el párrafo anterior fue fraccionada en fases Continuando con la 1. Para poder trabajar de forma eficaz y segura en la era de la digitalización, las organizaciones deben cumplir estrictas normativas referentes a la seguridad de la información. CTN: CTN 320 - Ciberseguridad y … El SGSI - Consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la información, así como de los sistemas implicados en su tratamiento dentro de una organización. Valoración de riesgos. proceso clave; se estableció la estrategia y el alcance de seguridad, se halló el 27001. Valoración de riesgos. Norma ISO 27002. El objetivo de este trabajo es elaborar una propuesta de implementación de los requisitos especificados del capítulo 4 al 10 de la NTP ISO/IEC 27001:2014 que se exigen para la conformidad de un Sistema de Gestión de Seguridad de la Información. Se basa en el hecho de que un emisor realizó una acción, por ejemplo, el envío de un men- saje o información hacia un tercero o des- tinatario, este último refuta la acción de recibido o transmisión de la información (o mensaje), debido a que el emisor cuenta con pruebas de la recepción del mismo y es legítimo el destinatario . WebEl tipo de investigación fue de nivel cualitativo, bajo el diseño de teoría fundamentada de … WebEste articulo fue desarrollado para ofrecer una forma estructurada y sencilla de que y … En el Anexo A de ISO 27001 encontramos un catálogo de 114 controles de seguridadque la organización debe seleccionar de acuerdo con su aplicabilidad. Abstract: ABSTRACT There is a need created by obtaining tools to … el estudio la organización y el ambiente en que se desarrolla; se determinó el A.8: Gestión de Recursos: establecidos para realizar inventario, clasificación de información y manejo de los medios de almacenamiento. El #AnexoA está compuesto por 114 controles de seguridad específicos de #ISO27001. Población de la Percepción de la implementación de la NTP ISO/IEC 27001:2014 en base a la información documentada 22 Tabla 2. ! NTP-ISO/IEC 27001 17 de 36. ISO 27001: estándar de seguridad de la información en empresas. activo que puede tener cualquier organización, y sus efectos requieren un cuidado Las normas se han agrupado según el año en que fueron publicadas. WebLa certificación del Sistema de Gestión de Seguridad de la Información de AENOR, de acuerdo a UNE-EN ISO/IEC 27001:2017, contribuye a fomentar las actividades de protección de sus sistemas y su información en las organizaciones, mejorando su imagen y generando confianza frente a terceros. basada en la norma mencionada en el párrafo anterior fue fraccionada en fases Técnicas de ... Tuvo … El no repudio o también conocido como irrenunciabilidad, tiene la cualidad de com- probar que el mensaje fue enviado por la parte específica y prueba que el mensaje fue recibido por la parte específica . ISO/IEC 27001:2014 pueden ser implementados dentro de la empresa. disponibilidad de los mismos, se implementa por la Norma Técnica Peruana NTP NTE INEN-ISO IEC 27000 2016 TECNOLOGÍAS DE LA … El CTN-ISSI ha elaborado las siguientes Normas Técnicas Peruanas (NTP) en el campo de la Ingeniería de Software y Sistemas de Información. WebDe igual manera, indicar que todas las entidades integrantes del Sistema Nacional de … Referente de Pensamiento eje 1: Fundamentos de Seguridad Informática ¿de qué y qué se debe proteger en los sistemas informáticos y la información? Siéntase libre de enviar sugerencias. parámetros de control que es necesario para minimizar los riesgos a un nivel WebEsta parte de la Norma ISO/IEC 17021 especifica requisitos para los organismos que … El Anexo A, o ISO/IEC 27002:2013, de la norma ISO 27001 está compuesto por una lista de controles de seguridad que su empresa puede utilizar para mejorar la seguridad de sus activos de información. Buscar. Probablemente, muchos de nuestros lectores hayan escuchado sobre el Anexo A en ISO 27001. WebEsto se realizó tomando como base la Norma NTP-ISO/IEC 27001:2014, enfocada en el … empresa N&V ASESORES SAC y como objetivo la puesta en marcha del diseño WebISO/IEC 27001 es un estándar para la seguridad de la información ( Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por la International Organization for Standardization y por la International Electrotechnical Commission. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies. La propuesta, Blog especializado en Seguridad de la Información y Ciberseguridad. Fueron tres objetivos los definidos por el proyecto: Primero, que se conozcan la realidad del Policlínico de salud AMC de tal forma que se pueda hacer un análisis, identificación, reporte y evaluación de las debilidades que se detectaron y determinando así su ciclo de vida [;] Segundo, la detección y análisis de las debilidades en AMC a través de herramientas de escaneos automatizados sobre la infraestructura de la entidad [;] Tercero, la definición y establecimiento de controles del Anexo A de la norma indicada lo cual formó parte del proceso de gestión de vulnerabilidades. 3.NOMBRE CÓDIGO DE REQUISITO DEPENDENCIA ESTANDARES S DOCUMENTACIÓN SOLICITADA EVIDENCIAS SOLICITADAS Continuidad del Negocio y Recuperación de Desastres. La mayor colección digital de laProducción científica-tecnológica del país. Las normas se pueden obtener a través del INACAL. disponibilidad de los mismos, se implementa por la Norma Técnica Peruana NTP A.15: Relaciones con los proveedores: incluye lo necesario a la hora de realizar contratos y seguimiento a proveedores. Se escogió como caso de estudio a la Municipalidad Provincial de Huamanga y para realizar el diseño de su SGSI se dividió la investigación en tres fases: en la primera fase se realizó el diagnóstico inicial de la entidad con respecto a la, organización puede considerar los contextos externos e internos de acuerdo con la cláusula 5.3 de la norma, RESUMEN Este presente estudio es aplicado al municipio de Quito la cual maneja información sensible de la ciudadanía y esta se encuentra alojada en los servidores y sistemas de almacenamiento ubicados en el Data center, por lo que para garantizar su confidencialidad, integridad y disponibilidad se hizo una evaluación técnica informática para determinar el cumplimiento de las normas y estándares que se deben seguir para una adecuada gestión de seguridad de la información, utilizando para ello las normas, la seguridad de la información se hace uso del, Bajo este contexto, la presente investigación, fue sobre declaración de aplicabilidad mediante la, Este es el estándar internacional propuesto por la International Organization for Standarization (, At the present time, with the important presence of the technologies of information and communication inside the organizations and the growing volume of information that it is managed inside the companies, added to the tendency - more and more persistent - of being interconnected, the organizations are exposed to a quantity of challenges and threats that are more and more sophisticated and that its forces them to protect the information to be one of their more valuable assets. WebIncorpora la ISO/IEC 27001:2014/COR1:2014 - Como ya se ha mencionado en otro post , … El ítem tiene asociados los siguientes ficheros de licencia: JavaScript is disabled for your browser. Dentro de la norma ISO 27001, el Anexo A es el más conocido por ser normativo, lo que indica que su implementación es imprescindible. Some features of this site may not work without it. El proyecto nace con la aprobacin de un articulo en el NewWork Item (NWI) el 19 de mayo 2009. Los anexos de la ISO 27001 incluyen información relevante sobre lo que no debe olvidarse para gestionar la seguridad de la información. WebOBLIGATORIO IMPLEMENTAR SGSI NTP-ISO 27001:2014 EN ENTIDADES PUBLICAS DEL PERU encontró y se analizó los activos de información, se hallaron los pros y contras, se NTP-ISO/IEC 27001 18 de 36. para incrementar las posibilidades de que fuese aceptada. Finalmente, se realizó un documento que se conocerá como prueba de Cambios normativos en ISO/IEC 27001:2022. En el Perú, con el objetivo de establecer una adecuada gestión de la seguridad de la información que ayude a preservar la confidencialidad, integridad y di... http://repositorio.unsch.edu.pe/handle/UNSCH/1751, "Diseño de un sitema de gestión de seguridad de la información bajo la NTP ISO/IEC 27001:2014 para la Municipalidad Provincial de Huamanga, 2016", "Relación de la NTP ISO/IEC 27001:2008 EDI y la seguridad de la información en los Ministerios del Estado Peruano al 2015", Diseño de un sistema de gestión de seguridad de la información para los procesos académicos de la Universidad Nacional de Piura según la NTP ISO/IEC 27001, Modelo para la evaluación de desempeño de los controles de un SGSI basado en el estándar ISO/IEC 27001, Implementación de NTP ISO/IEC 27001 para la Seguridad de Información en el Área de Configuración y Activos del Ministerio de Educación – Sede Centromin, Diseño de un sistema de gestión de seguridad de la información basado en la NTP-ISO/IEC 27001:2014 para la dirección general de informática y estadística de la Universidad Nacional Daniel Alcides Carrión Pasco Perú, Universidad Nacional San Cristóbal de Huamanga, Lagos Barzola, Manuel A.Ccesa Quincho, Mercedes2018-08-17T17:46:56Z2018-08-17T17:46:56Z2017TESIS SIS48_Cce.pdfhttp://repositorio.unsch.edu.pe/handle/UNSCH/1751La información es considerada hoy en día el mayor activo que posee cualquier organización y en consecuencia requiere de una protección adecuada. Esta, Ronald Leiva Peña Página 20 informática: Se pudo determinar que el 100% considera que no se siente seguro en el ambiente donde se encuentra los equipos informáticos; el 8% aun no usa la forma debida de apagar los equipos; el 92% observa que no existe un extintor cerca de los equipos; solo el 15% observa que existe una señalización de emergencia donde existe equipos informáticos; el 62 % nunca ha participado en un simulacro frente a un desastre natural o humano donde hay equipos informáticos; el 77 % ingiere bebidas o come cuando realiza un trabajo en la computadora, realizando una mala práctica de, The objective of this project was to implement controls and comply with the requirements of, pone una caja de selección donde el usuario auditor deberá escoger el nivel de madurez de cada acción recomendada para el cumplimiento del control. a que la dirección ejecutiva no tiene conocimiento del tema, la escasez de fondos Entre los paquetes existentes en el mercado se tomó la decisión de implantar SAP/R3 como sistema de, NOTA NACIONAL 1 Según recoge la Norma UNE-, El proyecto denominado “Guía Metodológica para el Diseño del Sistema De, La personería de Bogotá, creó hace varios años un Área de Sistemas aprovechando los conocimientos de algunos profesionales con los que contaba, los cuales, tenían habilidades en informática, con el fin de sistematizar procesos que se desarrollaban al interior de la entidad. El enfoque va mucho más allá, ya que un SGSI abarca tanto este tipo de información como la que se encuentra en formato físico y de diferentes áreas como Recursos Humanos, Departamento financiero, de exportación, etc. Se escogió como caso de estudio a la Municipalidad Provincial de Huamanga y para realizar el diseño de su SGSI se dividió la investigación en tres fases: en la primera fase se realizó el diagnóstico inicial de la entidad con respecto a la NTP ISO/IEC 27001:2014 y su posibilidad de aceptación, en la segundad fase se estudió a la organización y su contexto; se identificó el proceso crítico; se definió la política de seguridad, el alcance y se identificó al comité de seguridad de la información de la organización, en la tercera fase, siguiendo la metodología de análisis y gestión de riesgos adoptada, se identificó y valoró los activos de información, se identificó las amenazas, se realizó el cálculo del impacto y del riesgo, se identificaron las medidas de control necesarias para mitigar los riesgos a un nivel aceptable y finalmente se elaboró un documento denominado declaración de aplicabilidad que contiene la justificación de que controles del Anexo A de la NTP ISO/IEC 27001:2014 pueden ser implementados en la organización.TesisspaUniversidad Nacional de San Cristóbal de Huamangainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Nacional de San Cristóbal de HuamangaRepositorio Institucional - UNSCHreponame:UNSCH - Institucionalinstname:Universidad Nacional San Cristóbal de Huamangainstacron:UNSJNTP ISO/IEC 27001Sistema de gestiónSeguridad de la InformaciónActivo de informaciónImpactoRiesgoControl de seguridad"Diseño de un sitema de gestión de seguridad de la información bajo la NTP ISO/IEC 27001:2014 para la Municipalidad Provincial de Huamanga, 2016"info:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasTítulo ProfesionalIngeniería de SistemasUniversidad Nacional San Cristobal de Humanga - Facultad de Ingeniería de Minas, Geología y CivilORIGINALTESIS SIS48_Cce.pdfapplication/pdf3500083http://repositorio.unsch.edu.pe/bitstream/UNSCH/1751/1/TESIS%20SIS48_Cce.pdf3bd117bd171fe30f2e80da6774c7758eMD51TEXTTESIS SIS48_Cce.pdf.txtTESIS SIS48_Cce.pdf.txtExtracted texttext/plain353557http://repositorio.unsch.edu.pe/bitstream/UNSCH/1751/2/TESIS%20SIS48_Cce.pdf.txtb7edbf932b3451ecb927eb9b41efa91fMD52UNSCH/1751oai:repositorio.unsch.edu.pe:UNSCH/17512022-02-11 16:01:24.434Repositorio Institucional UNSCHrepositorio@unsch.edu.pe. Validación de Juicio de Expertos 24 Tabla 3. Adicionalmente, la, organización puede considerar los contextos externos e internos de acuerdo con la cláusula 5.3 de la norma, The implementation is divided into three phases: First phase: The initial diagnosis of DISA V.C. Institución. ... NTP … OTRAS DISPOSICIONES UNIVERSIDAD DE SANTIAGO DE COMPOSTELA, ¿ES EFECTIVO EL ESTUDIO PSICOMÉTRICO ESTÁNDAR DEL PERITAJE DEL ESTADO CLÍNICO Y DE LA DISIMULACIÓN EN PROGENITORES EN LITIGIO POR LA. Por tanto en respuesta a este problema se desarrolla el presente trabajo de tesis, que muestra las etapas de diseño y planificación de un Sistema de Gestión de Seguridad de la Información alineado a las especificaciones y requisitos de la NTP ISO/IEC 27001:2014, adaptando este proceso al contexto de la Oficina Funcional de Informática; para lo cual se adquirió y utilizó la NTP ISO/IEC 27001:2014 para su revisión e interpretación, logrando así identificar los procesos claves de las etapas de desarrollo del proyecto, las cuales son: Organización, Planificación, Despliegue, Revisión y Consolidación. Diseño de un sistema de gestión de seguridad de la información (SGSI) bajo la norma ISO/IEC 27001:2013, en la Cooperativa Multiactiva del personal del Sena, en Bogotá. ISO / IEC 27001:2014 (TIC, seguridad, Sistemas de control de las TIC) pero debido La información es un valioso activo del que depende el buen funcionamiento de una organización, mantener su integridad, confidencialidad y disponibilidad es esencial para alcanzar los objetivos del negocio (Agesic, 2012) (Inteco, Este proyecto tiene como fin analizar el grado de madurez del SGSI implantado en la organización, y proponer mejoras para su adecuación a la norma, La empresa seleccionada para la implementación de la, El presente trabajo consiste en la elaboración de un plan de implementación de la norma, "Diseño de un sitema de gestión de seguridad de la información bajo la NTP ISO/IEC 27001:2014 para la Municipalidad Provincial de Huamanga, 2016", Propuesta de diseño de un Sistema de Gestión de la Seguridad de la Información según la NTP ISO/IEC 27001:2014 para la Universidad del Pacífico, Aplicación de las directivas de la NTP ISO/IEC 27001:2014 para la implementación de un sistema de gestión de seguridad de la información en el Centro de Gestión Tributaria de Chiclayo, Elaboración de un marco de referencia para la implementación de la norma iso/iec 27001:2013 y ley de protección de datos personales en la Dirección de Admisión de la Universidad Nacional del Santa, Declaración de aplicabilidad mediante la NTP-ISO/IEC27001:2014 para mitigar los siniestros de la información en la sub dirección de licencias de conducir de la dirección regional de transporte y comunicación de Áncash, 2018, Análisis de una metodología de Seguridad de la Información basados en los estándares ISO 27001, Elaboración de un plan de implementación de la ISO/IEC 27001:2013, Plan de implementación del sistema de gestión de seguridad de la información basado en la norma ISO 27001:2013, Diseño de un sistema de gestión de seguridad de la información para los procesos académicos de la Universidad Nacional de Piura según la NTP ISO/IEC 27001, Mejora de seguridad de información en la Comandancia de Operaciones Guardacostas basada en la Norma Técnica Peruana NTP ISO/IEC 27001:2008. WebTabla 1. WebDesarrollo de una propuesta de implementación de la ntp iso/iec 27001 :2014, sistema … Finalmente, se realizó un documento que se conocerá como prueba de a que la dirección ejecutiva no tiene conocimiento del tema, la escasez de fondos Suscríbase ahora a nuestra newsletter y manténgase al día de las noticias. Fiabilidad de la variable NTP ISO/IEC 27001:2014 24 Tabla 4. Remítase a la norma. Del mismo modo se hizo Aproveche el plazo para inscribirse en la convocatoria actual. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A: Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO/iec 27001 para la dirección de sistemas de la gobernación de Boyacá. NTP ISO/IEC 27001:2014. En el Perú, con el objetivo de establecer una adecuada gestión de la seguridad de la información que ayude a preservar la confidencialidad, integridad y disponibilidad de la misma, se exige a las entidades públicas integrantes del sistema nacional de informática la implementación de la Norma Técnica Peruana NTP ISO/IEC 27001:2014 (tecnología de la información. Ha sido seleccionado como objeto de investigación la subdirección de TIC de la metodología de los estudios y la administración de las amenazas existentes, se Un cambio muy significativo añade el contexto de la organización en la cláusula 4.4 con el requisito de identificar los procesos necesarios y sus interacciones dentro del SGSI que se requieren para su implementación y mantenimiento. para incrementar las posibilidades de que fuese aceptada. La ISO 27001 comprende 114 controles divididos en 14 secciones, también conocidas como dominios. Este objetivo se centra en las responsabilidades para la terminación o el cambio de empleo. Diseño de un sistema de gestión de seguridad de la información para el Colegio Germán Arciniegas I.E.D., bajo la norma técnica colombiana NTC ISO/IEC 27001:2013. En el trabajo de investigación de SUCA ANCACHI, Jackeline Tatiana (2014), denominado: “Propuesta metodológica para implementar la Norma Técnica Peruana ISO/IEC 27001:2008 de Seguridad de la Información en entidades públicas del estado”. Lima (01) 315 9600 | 0801 19600 (opción 1-1), Universidad Tecnológica del Perú | Política de Privacidad | Términos y Condiciones. WebNTP Iso Iec 27001 2014. La ISO 27001 comprende 114 controles divididos en 14 secciones, también … Los controles de la ISO 27002 muchos son obsoletos. Ha sido seleccionado como objeto de investigación la subdirección de TIC de la You also have the option to opt-out of these cookies. El responsable de seleccionar los controles debe basar su criterio en las cláusulas 6 y 8 de la norma. Regarding the, SGSI es la abreviatura utilizada para referirse a un Sistema de, El proceso formal que se siguió con las tres instituciones públicas anteriormente mencionadas, inició con una carta enviada por parte de la Pontificia Universidad Católica del Ecuador, dirigida a los directivos de cada institución, en donde se explica el motivo de la investigación, el alcance de la misma y la solicitud para realizar la investigación de campo. La propuesta, Entre ellas encontramos lo siguiente: Como podemos ver, no solo los controles son aplicables a la ciberseguridad, sino a todos los ámbitos. ISO / IEC 27001:2014 (TIC, seguridad, Sistemas de control de las TIC) pero debido A.9: Control de Acceso: control del acceso tanto a la información como a aplicaciones u otro medio que contenga información. Infraestructura, Tecnología y Medio Ambiente, Universidad Señor de Sipán. metodología de los estudios y la administración de las amenazas existentes, se NORMA TÉCNICA PERUANA . Modelo de Calidad de productos de, © 2013 - 2023 studylib.es todas las demás marcas comerciales y derechos de autor son propiedad de sus respectivos dueños. WebNTP ISO/IEC 27001:2014. PS02. Es importante recordar que este consiste en 6 niveles o calificaciones posibles a cada recomendación que son: INEXISTENTE, INICIAL, REPETIBLE, DEFINIDO, ADMINISTRADO, OPTIMIZABLE. … a obtener los resultados esperados. WebNTP-ISO/IEC 17799, ISO 27001, BS 7799-II. abdon anders camapaza quispe para optar al tÍtulo profesional de ingeniero de sistemas” asesor: “ing. Some features of this site may not work without it. Norma ISO 27002. Tecnología de la información. El SGSI - Consiste en la preservación de la confidencialidad, la integridad y la disponibilidad de la información, así como de los sistemas implicados en su tratamiento dentro de una organización. WebLas entidades públicas que a la fecha cuenten con la certificación ISO 27001, están … This has forced to that the companies adopt systems to negotiate the security of the information, which should be adapted to the international standards. Fernández, R. (2021). ISO/IEC 27001 es un estándar para la seguridad de la información ( Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por la International Organization for Standardization y por la International Electrotechnical Commission. A.16: Gestión de Incidentes en Seguridad de la Información: sirven para reportar eventos las debilidades, así como procedimientos de respuesta. Informe Auditor Independiente. llevó al cabo el cálculo de los resultados y de los peligros, se determinaron los Técnicas de seguridad. encontró y se analizó los activos de información, se hallaron los pros y contras, se Como hemos dicho anteriormente, está compuesto por 114 controles de seguridad agrupados en 14 secciones. En la investigación presente, se ha empleado el tipo de investigación aplicada, nivel de investigación explicativa y aplicando como diseño de Esta segunda edición cancela y reemplaza la primera edición (NTP-ISO/IEC 27001:2008), la cual se ha revisado técnicamente. Como son obligatorios salvo los no aplicables, debe haber un profesional sobre Seguridad de la Información del anexo A en ISO 27001 encargado de aplicar los controles que proceden. NTP-ISO/IEC 17799, ISO 27001, BS 7799-II. Frecuencia y porcentaje de los niveles de la variable NTP ISO/IEC27001:2014 26 Tabla 5. Información Institucional; Sistema de Gestión de Calidad y Antisoborno WebISO/IEC 27001 fue preparada por el Comité Técnico conjunto ISO/IEC JTC 1, Tecnología … a obtener los resultados esperados. NORMA TÉCNICA … Technologies de l'information - Techniques de sécurité - Code de … basada en la norma mencionada en el párrafo anterior fue fraccionada en fases Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. La presente estuvo estructurada en cinco capítulos: El primero con la descripción del problema a nivel general, objetivos, justificación, viabilidad y finalmente, las hipótesis propuestas [;] El segundo referido al marco teórico usado, vinculado a estándares y tecnologías aplicadas en la presente [;] El tercero para detallar la metodología de trabajo en la investigación [;]El cuarto, con la descripción del estado inicial de la institución objeto de estudio y la comparación con que se cumplan los objetivos e indicadores propuestos [;]El quinto, por último, cierra la tesis con conclusiones y recomendaciones a lo largo del proceso, anexando toda la información requerida. ISO/IEC 27001:2014 pueden ser implementados dentro de la empresa. Puede agregar este documento a su colección de estudio (s), Puede agregar este documento a su lista guardada. para incrementar las posibilidades de que fuese aceptada. Webimplementación del sistema de gestión de seguridad de la información aplicando la NTP ISO/IEC 27001 para mejorar el proceso de seguridad de información en el Ejército del Perú. Ello para lograr una gestión adecuada de estos y con la garantía de que se cumplan basados en la NTP ISO 27001:2014 usando los dominios del anexo A para contribuir en el proceso de gestión de vulnerabilidades. WebRegula a disponibilização e a utilização das plataformas eletrónicas de contratação pública e transpõe o artigo 29.º da Diretiva 2014/23/UE, o artigo 22.º e o anexo IV da Diretiva 2014/24/UE e o artigo 40.º e o anexo V da Diretiva 2014/25/CE, do Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014, revogando o Decreto-Lei n.º 143-A/2008, de … comité de confidencialidad de archivos de la empresa. Técnicas de seguridad. 2014 • Antònia Mas Pichaco, Magdalena Arcilla, ... NORMA TÉCNICA NTC-ISO-IEC COLOMBIANA 27001 TECNOLOGÍA DE LA INFORMACIÓN. En nuestra nación, con la meta de poder entablar una correcta administración de la Caminos del Inca). El Anexo A.7.3 de la norma ISO 27001 especifica como objetivo un proceso efectivo de terminación o cambio para proteger los intereses de la organización. Del mismo modo se hizo A continuación se identifican los procesos y actividades a llevarse a cabo en cada etapa del desarrollo del proyecto el cual es alineado a la metodología PHVA (Planificar, Hacer, Verificar y Actuar) donde a su vez se aplicaron conceptos y directrices sobre la gestión de proyectos utilizados en la guía PMBOK; posteriormente en los anexos del trabajo se realiza la documentación de los entregables que son exigidos en la norma. ISO 27000 2016 TECNOLOGÍAS INFORMACIÓN DESCRIPCIÓN GRAL Y VOCABULARIO. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. Análisis y diseño de un sistema de gestión de seguridad de la información basado en la norma NTP – ISO/IEC 27001:2014 en la empresa consultora N&V asesores SAC [Tesis, Universidad Señor de Sipán]. ANEXO A (NORMATIVO) … En el trabajo de investigación de SUCA ANCACHI, Jackeline Tatiana (2014), denominado: “Propuesta metodológica para implementar la Norma Técnica Peruana ISO/IEC 27001:2008 de Seguridad de la Información en entidades públicas del estado”. A.6: Organización de la Seguridad de la información: los controles se encargan de establecer responsables. Web“diseÑo del plan de seguridad informatica basado en la ntp iso/iec 27001:2014 para la municipalidad del centro poblado de salcedo - puno” presentado por: “br.
Lugares En Cieneguilla Para Ir En Familia, Lista De Ingresantes Pucp 2021, Mantenimiento De Escuelas, Curso De Ilustración Digital, Diplomado En Gestión Ambiental Minera, Postre De Mango Con 3 Ingredientes,