Seguridad informática aplicando la norma ISO/IEC 27001 para la protección de activos de información
DOI. 10.54798/PEEC8309
Palabras clave:
Norma ISO/IEC 27001, Magerit, metodología, activosResumen
Hoy en día las organizaciones están propensos a delincuentes informáticos y a la vez los sabotajes por parte de sus colaboradores, es por ello que la presente investigación tiene como propósito direccionar la protección de activos de información de una empresa privada mediante la seguridad informática aplicando la Norma ISO/IEC 27001, de tipo de estudio aplicado , con diseño no experimental, con una población y muestra se usó técnicas como encuesta ,entrevista y observación, por otro lado se aplicó la metodología Magerit para el análisis de los riesgos o amenazas que padece la empresa permitiendo capacitar a los colaboradores y así logrando un cambio favorable de 0% a 25% de excelente respecto al nivel de conocimiento de la norma ya mencionada. Por último, se estableció políticas de seguridad y sanciones si se incumplen las normas ya establecidas.
Citas
Análisis de Riesgos en Sistemas. (2019). Análisis de Riesgos en Sistemas. Obtenido de http://cursos.aiu.edu/AN%C3%81LISIS%20DE%20RIESGOS%20EN%20SISTEMA
S/Sesi%C3%B3n%202/PDF/metodo%20de%20analisis%20de%20riesgos%201.pdf Augurto, M. A. (2017). Diagnostico de los activos de información de los procesos
Implementados por el estandar ISO 9001 en el área QHSE de la empresa PISER S.A.C Talara, basado en la norma ISO 27001. Piura. Obtenido de http://repositorio.ucv.edu.pe/handle/20.500.12692/11917
Fernández, D. (2015). Modelo de gestión de riesgos de TI de acuerdo con las exigencias de la SBS, basados en las ISO/IEC 27001, ISO/IEC 17799, Magerit para la Caja de Ahorro y Créditos SIPAN SA. Chiclayo. Obtenido de http://tesis.usat.edu.pe/bitstream/20.500.12423/540/1/TL_FernandezFernandezDamari s.pdf
Olaza, H. D. (2017). Implementación de NTP ISO/IEC 27001 para la Seguridad de Información en el área de configuración y activos del Ministerio de Educación - Sede Centromin. Universidad César Vallejo, Lima. Obtenido de http://repositorio.ucv.edu.pe/bitstream/handle/UCV/9927/Olaza_AHD.pdf?sequence= 1&isAllowed=y
Romero, A. D. (2018). Estudio para detectar vulnerabilidades en la seguridad del software de la línea de producción de microformas basada en la norma técnica peruana NTP ISO/IEC 27001:2014; casode estudio contraloría general de la república del Perú. Universidad de Señor de Sipan, Chiclayo. Obtenido de http://repositorio.uss.edu.pe/bitstream/handle/uss/5410/Romero%20Mas%2c%20Arm ando%20Demetrio.pdf?sequence=1&isAllowed=y
Publicado
Licencia
Derechos de autor 2022 Revista Cientifica Emprendimiento Científico Tecnologico
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.