Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/62350
Title: | Diseño de un esquema de Auditoria en Seguridad Informática en los controles de acceso a los activos de Información bajo los lineamientos de la NORMA ISO 27001 para una Empresa de Industria Automotriz |
Authors: | Freire Cobo, Lenin, Director Yance Saltos, Angela Mercedes |
Keywords: | Diseñar un esquema de una auditoría Seguridad informática Controles de acceso a los activos de información Garantizar la confidencialidad integridad y disponibilidad de la información Norma ISO 27001 |
Issue Date: | 2024 |
Publisher: | ESPOL.FIEC |
Citation: | Yance Saltos, A. M. (2024). Diseño de un esquema de Auditoria en Seguridad Informática en los controles de acceso a los activos de Información bajo los lineamientos de la NORMA ISO 27001 para una Empresa de Industria Automotriz. [Tesis de Grado]. ESPOL.FIEC . |
Description: | El presente trabajo de titulación tiene como objetivo principal Diseñar un esquema de una auditoría de seguridad informática en los controles de acceso a los activos de información con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información, mediante la formulación y recomendaciones de seguridad y controles que incorpore estándares ajustados a la seguridad como lo es la norma ISO 27001 enfocado a una empresa de industria automotriz. Se desarrolló bajo la modalidad de estudios, investigaciones y experiencia laboral siguiendo una metodología del modelo Ciclo de Deming y de los lineamientos de la Norma ISO 27001 enfocada en el dominio del control de accesos, el cual permitió la elaboración de un buen esquema que será útil para próximas auditorías y a distintas empresas. Este estudio consta de cinco capítulos en los cuales se desarrolla cada tema que permite elaborar un esquema para realizar una buena auditoría informática: el Capítulo 1, conformado por el antecedente, descripción y solución del problema, incluyendo los objetivos primarios y secundarios, y la metodología a seguir para la estructura del diseño. Capítulo 2, denominado Marco Teórico, en el que contiene todas las bases teóricas para el respectivo diseño a realizar. Capítulo 3, consta del Diseño del Esquema del Alcance de la Auditoría a realizar, en el que contiene la respectiva descripción de las ii fases del diseño. Capítulo 4, Diseño del esquema de desarrollo de la auditoría, conformado por los respectivos diseños que se aplicarían en la revisión de los documentos para la auditoría tales como el Documento de Calidad, Cláusulas de la Norma ISO 27001 y las Observaciones y No conformidades que podrían encontrarse en una auditoría informática. Capítulo 5, se exponen los resultados de la auditoría, revisiones posteriores, evaluación del diseño propuesto y las conclusiones y recomendaciones. Finalmente, se presentan las referencias bibliográficas y los anexos correspondientes |
metadata.dc.description.abstractenglish: | x |
URI: | http://www.dspace.espol.edu.ec/handle/123456789/62350 |
metadata.dc.identifier.codigoproyectointegrador: | POSTG063 |
Appears in Collections: | Tesis de Maestría en Seguridad Informática |
Files in This Item:
File | Size | Format | |
---|---|---|---|
T-114360 FIEC-POSTG063 ANGELA YANCE.pdf | 2.17 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.