Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodigital.ipn.mx/handle/123456789/12642
Título : PLANEACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CORPORATIVA SENSIBLE CONTRA AMENAZAS INTERNAS
Autor : Dr. CASTAÑEDA SOLÍS, ANTONIO
Dra. TOSCANO MEDINA, KARINA
ING. ALBA CRUZ, JORGE DAVID
Palabras clave : SEGURIDAD DE LA INFORMACIÓN
INFORMACIÓN CORPORATIVA
Fecha de publicación : 28-nov-2011
Resumen : All companies need to protect sensitive business information in order to avoid data leakage commited by employees. However, many companies in the medium and small enterprise do not have guides or frameworks about information security that are easy to implement for IT Managers and the staff. In many cases the enterprises do not have specialized staff to fulfill this task. The implementation of information security standards such as ISO / IEC 27001:2005, are aimed at companies with a technological infrastructure, and an extensive list of employees in the IT and security departments. This kind of standards are complicated to be implemented in small and medium enterprises. This document develops a scheme as a guide to implement the protection of sensitive business information. The scheme has a defined series of steps, as shown in Figure 22, with supporting documents for each step. This document try to give an idea to the IT staff that do not have a good knowlegde about standarts of information security such as ISO/IEC 27001:2005. The document focuses on evaluating employees or human resources that use and manage sensitive information in the enterprise. The proposed scheme is based on the Deming Cycle developed by ISO / IEC 27001:2005. Also this document use MAGERIT as the methodology for risk analysis in the enterprise. Additionally this document incorporates a group of documents to guide to the IT Managers through every step of the proposed scheme.
Descripción : Para evitar la fuga o robo de datos de forma intencional o involuntaria por parte de un empleado, se debe proteger la información corporativa sensible de las empresas. Sin embargo, muchas empresas de la mediana y pequeña industria no cuentan con guías o esquemas de seguridad de la información que sean claros, detallados y que sirvan de apoyo. En muchos casos tampoco cuentan con el personal especializado que pueda cumplir con esta tarea. La implementación de estándares y normas de seguridad en TI, como el ISO/IEC 27001:2005, están orientadas a empresas con una gran infraestructura tecnológica y con una amplia nómina de empleados en los departamentos de seguridad y TI por lo que muchas veces no puede ser implementada en las pequeñas y medianas empresas. El presente trabajo desarrolla un esquema como una guía para implementar la protección de la información confidencial sensible. El esquema cuenta con una serie de etapas definidas, como se muestra en la ilustración 22, y con documentos de apoyo para cada etapa; con el propósito de facilitar el proceso de la planeación de la seguridad de la información corporativa sensible que es llevado a cabo por el personal de TI que no está tan familiarizado con normas como el ISO 27001. El trabajo se centra en evaluar a los activos de tipo persona o recursos humanos. El esquema propuesto se basa en el Ciclo de Deming desarrollado en el estándar ISO/IEC 27001:2005, y en la metodología de MAGERIT para el desarrollo del análisis de riesgos del personal de una empresa. Adicionalmente se incorpora una serie de documentos que puedan servir de guía, en cada etapa del esquema propuesto, al responsable que lleva a cabo el proceso.
URI : http://www.repositoriodigital.ipn.mx/handle/123456789/12642
Aparece en las colecciones: Mediateca

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Trabajo de Investigación - Jorge Alba Cruz.pdfPLANEACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN CORPORATIVA SENSIBLE CONTRA AMENAZAS INTERNAS3.26 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.