Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12394/7202
Título: Implementación de un sistema de gestión de la seguridad de información en empresa de outsourcing helpdesk, Arequipa 2017- 2018
Autor(es): Pachao Pizarro, Wilber Jackson
Asesor: Manrique Tejada, Leydi Batriz
Palabras clave: Gestión de seguridad
Seguridad de datos
Editorial: Universidad Continental
Fecha de publicación: 2019
Fecha disponible: 27-feb-2020
Cita bibliográfica: Pachao, W. (2019). Implementación de un sistema de gestión de la seguridad de información en empresa de outsourcing helpdesk, Arequipa 2017- 2018. Trabajo de investigación para optar el Grado Académico de Bachiller en Ingeniería Industrial, Escuela Académico Profesional de Ingeniería Industrial, Universidad Continental, Arequipa, Perú.
Resumen/Abstract: Proteger a toda costa la comunicación , es importante a cualquier clase de organización porque se basa en salvaguardar la información que es vital para la organización, el objetivo de esta investigación va ser centrada en la realización de un procedimiento de administración protectora de comunicación esta implementación, el método a usarse llama MAGERIT, el cual parte de la identificación de los activos de una organización el mismo permitirá un aumento sustancial del nivel de seguridad de los activos de la empresa Outsourcing Helpdesk, el cual garantiza de peligros de protección de la comunicación han de ser expuestos, distinguidos, minimizados, y evaluados en forma documentadas sistemáticamente, también administre eficientemente, que sea adaptable a frecuencias que ocasionen peligros , alrededor y de desarrollo existente. La protección comunicativa hoy en día es un arma esencial para cualquier organización, específicamente en el asegurar la información de la empresa, la seguridad es vital ya que toda la información que se maneja es física y virtual y está presente en la intranet de la organización y es considerada un activo, lo cual se considera de mucha importancia, la cual debería ser resguardada como lo que es, porque de tal depende el crecimiento de la misma, es por ello se le debe dar toda la seguridad posible, contra posibles ataques que existen en la red privada de la empresa ya sean estos externos o internos. La presente investigación está constituida por cuatro capítulos los cuales están estructurados de la siguiente manera: En el presente capítulo I se despliega el planteamiento del problema, los objetivos y la justificación así mismo se desarrolló el capítulo II que engloba el marco teórico y el Capitulo III en la cual se describen los aspectos metodológicos utilizados en la investigación finalmente se desarrolló del capítulo IV en la cual se desarrolla la propuesta.
Extensión: xi, 55, 22 páginas
Acceso: Acceso abierto
Fuente: Universidad Continental
Repositorio Institucional - Continental
Aparece en las colecciones: Tesis

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
IV_FIN_108_TI_Pachao_Pizarro_2019.pdfPachao Pizarro, Wilber Jackson662.43 kBAdobe PDF
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons