Diseño de un sistema de gestión de seguridad para la red datos bajo la norma ISO 27001:2013 en el Centro de Estudios Emssanar Cetem de la ciudad de Pasto

En la actualidad las redes de datos como parte de una plataforma tecnológica permiten agilizar gran cantidad de tareas dentro de un centro de formación para el trabajo y desarrollo humano. Como es el caso del Centro De Estudios EMSSANAR CETEM, la red de datos es fundamental para el desarrollo de lab...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Abierta y a Distancia UNAD
Repositorio:
Repositorio UNAD
Idioma:
spa
OAI Identifier:
oai:repository.unad.edu.co:10596/11875
Acceso en línea:
https://repository.unad.edu.co/handle/10596/11875
Palabra clave:
Seguridad informática
Análisis y Evaluación de Riesgos
Red de Datos
Políticas de Seguridad Informática
Especialización en Seguridad Informática
Rights
License
Abierto (Texto Completo)
Description
Summary:En la actualidad las redes de datos como parte de una plataforma tecnológica permiten agilizar gran cantidad de tareas dentro de un centro de formación para el trabajo y desarrollo humano. Como es el caso del Centro De Estudios EMSSANAR CETEM, la red de datos es fundamental para el desarrollo de labores administrativas y académicas ya que permite la comunicación interna y externa de funcionarios, docentes y estudiantes. Lastimosamente esta red es de uso público y no cuenta con las medidas de seguridad y de control físico y lógicos adecuados. Por lo antes expuesto, el presente proyecto, tiene como propósito mostrar el proceso de diseño de un sistema de gestión de seguridad para la red datos bajo la norma ISO27001:2013 en el centro de estudios EMSSANAR CETEM de la ciudad de pasto a través de unas fases estructuradas, partiendo del análisis de riesgos sobre los activos de información relacionados con la investigación a través de la metodología MAGERIT, siguiendo con la identificación de controles implementados teniendo como referencia la ISO/IEC 27002:2013 y la escala de madurez del COBIT 4.1 y terminando con la definición de las políticas de seguridad acordes con los objetivos del negocio y valoración de los activos de información.