Por favor, use este identificador para citar o enlazar este ítem:
http://www.dspace.espol.edu.ec/handle/123456789/62350
Título : | Diseño de un esquema de Auditoria en Seguridad Informática en los controles de acceso a los activos de Información bajo los lineamientos de la NORMA ISO 27001 para una Empresa de Industria Automotriz |
Autor : | Freire Cobo, Lenin, Director Yance Saltos, Angela Mercedes |
Palabras clave : | Diseñar un esquema de una auditoría Seguridad informática Controles de acceso a los activos de información Garantizar la confidencialidad integridad y disponibilidad de la información Norma ISO 27001 |
Fecha de publicación : | 2024 |
Editorial : | ESPOL.FIEC |
Citación : | Yance Saltos, A. M. (2024). Diseño de un esquema de Auditoria en Seguridad Informática en los controles de acceso a los activos de Información bajo los lineamientos de la NORMA ISO 27001 para una Empresa de Industria Automotriz. [Tesis de Grado]. ESPOL.FIEC . |
Descripción : | El presente trabajo de titulación tiene como objetivo principal Diseñar un esquema de una auditoría de seguridad informática en los controles de acceso a los activos de información con el fin de garantizar la confidencialidad, integridad y disponibilidad de la información, mediante la formulación y recomendaciones de seguridad y controles que incorpore estándares ajustados a la seguridad como lo es la norma ISO 27001 enfocado a una empresa de industria automotriz. Se desarrolló bajo la modalidad de estudios, investigaciones y experiencia laboral siguiendo una metodología del modelo Ciclo de Deming y de los lineamientos de la Norma ISO 27001 enfocada en el dominio del control de accesos, el cual permitió la elaboración de un buen esquema que será útil para próximas auditorías y a distintas empresas. Este estudio consta de cinco capítulos en los cuales se desarrolla cada tema que permite elaborar un esquema para realizar una buena auditoría informática: el Capítulo 1, conformado por el antecedente, descripción y solución del problema, incluyendo los objetivos primarios y secundarios, y la metodología a seguir para la estructura del diseño. Capítulo 2, denominado Marco Teórico, en el que contiene todas las bases teóricas para el respectivo diseño a realizar. Capítulo 3, consta del Diseño del Esquema del Alcance de la Auditoría a realizar, en el que contiene la respectiva descripción de las ii fases del diseño. Capítulo 4, Diseño del esquema de desarrollo de la auditoría, conformado por los respectivos diseños que se aplicarían en la revisión de los documentos para la auditoría tales como el Documento de Calidad, Cláusulas de la Norma ISO 27001 y las Observaciones y No conformidades que podrían encontrarse en una auditoría informática. Capítulo 5, se exponen los resultados de la auditoría, revisiones posteriores, evaluación del diseño propuesto y las conclusiones y recomendaciones. Finalmente, se presentan las referencias bibliográficas y los anexos correspondientes |
metadata.dc.description.abstractenglish: | x |
URI : | http://www.dspace.espol.edu.ec/handle/123456789/62350 |
metadata.dc.identifier.codigoproyectointegrador: | POSTG063 |
Aparece en las colecciones: | Tesis de Maestría en Seguridad Informática |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
T-114360 FIEC-POSTG063 ANGELA YANCE.pdf | 2.17 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.