Repositorio Dspace

Diseño de un esquema de seguridad informática para el área de sistematización de la Universidad Israel, aplicando ISO 27002 y CSF de NITS.

Mostrar el registro sencillo del ítem

dc.contributor.advisor Recalde Varela, Pablo Marcel
dc.contributor.author Hernández Mera, Daniel Alejandro
dc.date.accessioned 2024-01-22T17:13:07Z
dc.date.available 2024-01-22T17:13:07Z
dc.date.issued 2023-09
dc.identifier.citation Hernández Mera Daniel Alejandro (2023) Diseño de un esquema de seguridad informática para el área de sistematización de la Universidad Israel, aplicando ISO 27002 y CSF de NITS. Quito: Universidad Israel, 2023 114p. Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-020. es_ES
dc.identifier.other UISRAEL-EC-MASTER-SEG-INF-378.242-2023-020.
dc.identifier.uri http://repositorio.uisrael.edu.ec/handle/47000/3954
dc.description According to Zapata & Ríos (2019) they state that: The ISO27002 standard is essential because it provides a set of good practices for the conservation of a Security Management Systems of the Information (ISMS), which is why its implementation in every entity they manage becomes essential. computer systems, in order to promote a safe and stable environment, mitigating the vulnerabilities and risks to which Organizations are exposed. The National Institute of Standards and Technology (CSF) Cybersecurity Framework of NIST) contemplates the best cybersecurity practices, which is why it is considered a cybersecurity risk management tool, since due to its flexibility I was able to adapt to any type of organization regardless of its size or sector, so several countries such as Bermuda, the United States, Israel, Italy, Japan, the United Kingdom, Switzerland and Uruguay have adopted it as part of your cybersecurity strategy or your national legislation. (Almagro, 2019) Computer security has become essential in organizations in recent years due to the great technological advances and the widespread use of mobile devices in Same everyday activities ranging from instant messaging, online shopping and selling, automated or remote control of homes, teleworking to financial transactions. Due to computer threats to which organizations and people are exposed They seek to kidnap sensitive information in order to request ransom or fraudulent use thereof. This is where computer security becomes essential for both companies and individuals, looking for the most appropriate mechanisms to safeguard the information depending on each reality and make users aware of what Guantiva-Acosta (2015) states "security is "responsibility of each individual and not only of organizations." es_ES
dc.description.abstract Según Zapata & Ríos (2019) afirman que: La norma ISO27002 es fundamental debido a brinda un conjunto de buenas prácticas para la conservación de un Sistemas de Gestión de la Seguridad de la Información (SGSI), por lo cual se vuelve esencial su implementación en toda entidad que manejen sistemas informáticos, para así promover un ambiente seguro y estable, mitigando las vulnerabilidades y riesgos a los que se encuentran expuestas las Organizaciones. El marco de Cybersecurity Framework del National Institute of Standards and Technology (CSF de NIST) contempla las mejores prácticas de ciberseguridad por lo cual es considerado una herramienta de gestión de riesgos de ciberseguridad, ya que debido a su flexibilidad pude adaptarse a cualquier tipo de organización independientemente de su tamaño o sector, es así que varios países como Bermudas, Estados Unidos, Israel, Italia, Japón, Reino Unido, Suiza y Uruguay lo han adoptado como parte de su estrategia de ciberseguridad o de su legislación nacional.(Almagro, 2019) La seguridad informática se ha vuelto esencial en las organizaciones en los últimos años debido a los grandes avances tecnológicos y la masificación del uso de dispositivos móviles en las actividades cotidianas mismas que van desde mensajería instantánea, compras y ventas en línea, control automatizado o remoto de hogares, teletrabajo a transacciones financieras. Debido a las amenazas informáticas a las que se encuentran expuestas las organizaciones y personas las cuales buscan secuestrar información delicada con el fin de solicitar rescate o uso fraudulento de la misma. Es aquí donde la seguridad informática se vuelve esencial tanto para empresas como personas, buscando los mecanismos más adecuados para salvaguardar la información dependiendo de cada realidad y concientizar a los usuarios de lo que afirma Guantiva-Acosta (2015) «la seguridad es responsabilidad de cada individuo y no solamente de las organizaciones». es_ES
dc.format.extent 114 Pág es_ES
dc.language.iso spa es_ES
dc.publisher Quito, Ecuador: Universidad Tecnológica Israel es_ES
dc.relation.ispartofseries MASTER-SEG-INF;020
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject Sistemas de Gestión de Seguridad es_ES
dc.subject Ambiente Seguro es_ES
dc.subject Ciberseguridad es_ES
dc.subject Uso de dispositivos mobiles es_ES
dc.subject Salvaguardar la información es_ES
dc.subject.other RISK MANAGEMENT: HW, Red, Ambiente es_ES
dc.subject.other Herramientas & Ethical Hacking es_ES
dc.title Diseño de un esquema de seguridad informática para el área de sistematización de la Universidad Israel, aplicando ISO 27002 y CSF de NITS. es_ES
dc.type masterThesis es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta