Use este identificador para citar ou linkar para este item: https://hdl.handle.net/20.500.12394/7202
Título: Implementación de un sistema de gestión de la seguridad de información en empresa de outsourcing helpdesk, Arequipa 2017- 2018
Autor(es): Pachao Pizarro, Wilber Jackson
metadata.dc.contributor.advisor: Manrique Tejada, Leydi Batriz
Palavras-chave: Gestión de seguridad
Seguridad de datos
Editor: Universidad Continental
Data do documento: 2019
metadata.dc.date.available: 27-Fev-2020
Citação: Pachao, W. (2019). Implementación de un sistema de gestión de la seguridad de información en empresa de outsourcing helpdesk, Arequipa 2017- 2018. Trabajo de investigación para optar el Grado Académico de Bachiller en Ingeniería Industrial, Escuela Académico Profesional de Ingeniería Industrial, Universidad Continental, Arequipa, Perú.
Resumo: Proteger a toda costa la comunicación , es importante a cualquier clase de organización porque se basa en salvaguardar la información que es vital para la organización, el objetivo de esta investigación va ser centrada en la realización de un procedimiento de administración protectora de comunicación esta implementación, el método a usarse llama MAGERIT, el cual parte de la identificación de los activos de una organización el mismo permitirá un aumento sustancial del nivel de seguridad de los activos de la empresa Outsourcing Helpdesk, el cual garantiza de peligros de protección de la comunicación han de ser expuestos, distinguidos, minimizados, y evaluados en forma documentadas sistemáticamente, también administre eficientemente, que sea adaptable a frecuencias que ocasionen peligros , alrededor y de desarrollo existente. La protección comunicativa hoy en día es un arma esencial para cualquier organización, específicamente en el asegurar la información de la empresa, la seguridad es vital ya que toda la información que se maneja es física y virtual y está presente en la intranet de la organización y es considerada un activo, lo cual se considera de mucha importancia, la cual debería ser resguardada como lo que es, porque de tal depende el crecimiento de la misma, es por ello se le debe dar toda la seguridad posible, contra posibles ataques que existen en la red privada de la empresa ya sean estos externos o internos. La presente investigación está constituida por cuatro capítulos los cuales están estructurados de la siguiente manera: En el presente capítulo I se despliega el planteamiento del problema, los objetivos y la justificación así mismo se desarrolló el capítulo II que engloba el marco teórico y el Capitulo III en la cual se describen los aspectos metodológicos utilizados en la investigación finalmente se desarrolló del capítulo IV en la cual se desarrolla la propuesta.
Extension: xi, 55, 22 páginas
metadata.dc.rights.accessRights: Acceso abierto
metadata.dc.source: Universidad Continental
Repositorio Institucional - Continental
Aparece nas coleções:Tesis

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
IV_FIN_108_TI_Pachao_Pizarro_2019.pdfPachao Pizarro, Wilber Jackson662.43 kBAdobe PDF
Visualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons