Guía de implementación de un sistema de gestión de seguridad de información para pequeñas y medianas empresas, septiembre-diciembre, 2019 / Joan Ceballos [y otros dos].

By: Ceballos, Joan [sustentante]Contributor(s): Pie Porfirio, Juan Carlos [sustentante] | Santana Marte, Ruth Esther [asesor]Material type: TextTextLanguage: Spanish Producer: Santo Domingo Este, República Dominicana : Instituto Técnico Superior Comunitario (ITSC), 2019Description: XVI, 76 hojas : ilustraciones, gráficas, cuadros, tablas ; 28 x 22 cmContent type: texto Media type: sin mediación Carrier type: volumenSubject(s): Seguridad de los computadores | Protección de datos | Sistemas de almacenamiento y recuperación de informaciónDDC classification: 658.478
Contents:
Agradecimiento pagina I / Introducción, II / Estado del arte, III / Planteamiento y formulación del problema, V / Justificación, VIII / Objetivos de la investigación, IX / Marco teórico, X / Marco metodológico, XIII / Metodología y tipo de investigación, XIII / Presupuesto, XIV / Cronograma de actividades, XV / Cronograma de implementación, XVI / Sistema de gestión de seguridad de la información / Sistema de gestión de la seguridad de la información, 1 / PYME, 3 / PYME en la Republica Dominicana, 3 / Importancia de la TI en una PYME, 3 / SGSI en las PYME, 4 / ISO/IEC, 6 / International Organization for Standardization (ISO), 6 / Internacionatiobnal Electrotechnical Commission (IEC), 6 / Familia ISO/IEC 27000, 6 / ISO 27001, 7 / ISO 27002, 8 / ISO 27003, 10 / ISO 27005, 10 / Contexto organizacional / Reconocimiento de la Organización, 12 / Descripción, 12 / Estructura Organizacional, 12 / Infraestructura , 13 / Red de Datos, 13 / Equipos, 14 / Aplicaciones, 14 / Servicios Cloud, 15 / Política de seguridad, 18 / Organización de la seguridad de la información, 18 / Seguridad de los RRHH, 19 / Gestión de activos, 20 / Control de accesos, 20 / Criptografía, 21 / Seguridad física y ambiental, 21 / Seguridad física y ambiental, 21 / Seguridad en las Comunicaciones, 23 / Adquisición de sistemas, desarrollo y mantenimiento, 23 / Relación con proveedores, 24 / Gestión de los incidentes de seguridad, 25 / Continuidad del negocio, 25 / Cumplimiento con requerimientos legales y contractuales, 26 / Gestión de riesgos / Metodología, 29 / Inventario de activos, 29 / Valoración de activos, 32 / Confidencialidad, 32 / Integridad, 33 / Disponibilidad, 34 / Análisis de Amenazas, 35 / Valoración de riesgo, 36 / Selección de salvaguardas / Estrategias para tratamiento de riesgo, 39 / Técnicas para el tratamiento del riesgo, 40 / Política de seguridad SGSI, 42 / Objetivo, 43 / Alcance, 43 / Responsables, 43 / Definición, 43 / Sanciones, 47 / Controles recomendados, 48 / Monitoreo, 55 / Asignación de responsabilidades, 58 / Evaluación Auditoria de cumplimiento / Metodología, 64 / Evaluación de Madurez, 65 / Resumen de Resultados, 68 / Conclusión, 72 / Recomendaciones, 73 / Referencias bibliográficas, 74 / Anexo A, 75.
Dissertation note: Proyecto final para optar por el título: Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana, 2019.
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Notes Date due Barcode
Proyectos finales Proyectos finales Biblio - ITSC
Sala Dominicana
PF-TSAR 658.478 C387gu 2019 (Browse shelf) e.1 Not For Loan Solicitar en Circulación y Préstamos 2020-2060
Browsing Biblio - ITSC shelves, Shelving location: Sala Dominicana Close shelf browser
PF-TSAR 621.389 R741p 2015 Propuesta de implementación de circuito cerrado de vigilancia (cámara de seguridad) para parques. caso: parque Mirador del Este, año 2015 / PF-TSAR 647.9402 V335pr 2019 Propuesta de implementación de una red de sensores inalámbricos para el monitoreo de monóxido de carbono en la Cabaña La Paz, Santo Domingo Este, período septiembre-diciembre 2019 / PF-TSAR 658.4013 R457p 2018 Propuesta de mejora de las políticas de seguridad para el acceso a los sistemas informáticos del Área de Informática del ITSC. Basada en la norma ISO 27001. Periodo enero-abril 2018 / PF-TSAR 658.478 C387gu 2019 Guía de implementación de un sistema de gestión de seguridad de información para pequeñas y medianas empresas, septiembre-diciembre, 2019 / PF-TSAR 771.3 P371p 2017 Propuesta de implementación de un sistema de cámara de vigilancia y alarmas : PF-TSAR G633 2022 e.1 Biblio-ITSC Propuesta de computación en las nubes basado en IAAS con Microsoft Azure. Caso de estudio: E&M oficina jurídica de abogados santo domingo este, el almirante, D. N. periodo mayo-agosto 2022. / Julio Cesar Gómez De Oleo [Billy Nicolás Domínguez Mercedes, Chateryn Beannet Guerrero Caputo, Abiatar Figuereo Martínez; Asesor, Nicanor Peguero García ] PF-TSAR H369 2021 Guía para implementación de auditoria a sistema informático periodo 2021 caso: Centro de Internet de Uri VI Villa Liberación, Santo Domingo Este, periodo mayo-agosto 2021. Yensi Hernádez Luciano [y otros dos]

Proyecto final para optar por el título: Técnico Superior en Administración de Redes. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana, 2019.

Agradecimiento pagina I / Introducción, II / Estado del arte, III / Planteamiento y formulación del problema, V / Justificación, VIII / Objetivos de la investigación, IX / Marco teórico, X / Marco metodológico, XIII / Metodología y tipo de investigación, XIII / Presupuesto, XIV / Cronograma de actividades, XV / Cronograma de implementación, XVI / Sistema de gestión de seguridad de la información / Sistema de gestión de la seguridad de la información, 1 / PYME, 3 / PYME en la Republica Dominicana, 3 / Importancia de la TI en una PYME, 3 / SGSI en las PYME, 4 / ISO/IEC, 6 / International Organization for Standardization (ISO), 6 / Internacionatiobnal Electrotechnical Commission (IEC), 6 / Familia ISO/IEC 27000, 6 / ISO 27001, 7 / ISO 27002, 8 / ISO 27003, 10 / ISO 27005, 10 / Contexto organizacional / Reconocimiento de la Organización, 12 / Descripción, 12 / Estructura Organizacional, 12 / Infraestructura , 13 / Red de Datos, 13 / Equipos, 14 / Aplicaciones, 14 / Servicios Cloud, 15 / Política de seguridad, 18 / Organización de la seguridad de la información, 18 / Seguridad de los RRHH, 19 / Gestión de activos, 20 / Control de accesos, 20 / Criptografía, 21 / Seguridad física y ambiental, 21 / Seguridad física y ambiental, 21 / Seguridad en las Comunicaciones, 23 / Adquisición de sistemas, desarrollo y mantenimiento, 23 / Relación con proveedores, 24 / Gestión de los incidentes de seguridad, 25 / Continuidad del negocio, 25 / Cumplimiento con requerimientos legales y contractuales, 26 / Gestión de riesgos / Metodología, 29 / Inventario de activos, 29 / Valoración de activos, 32 / Confidencialidad, 32 / Integridad, 33 / Disponibilidad, 34 / Análisis de Amenazas, 35 / Valoración de riesgo, 36 / Selección de salvaguardas / Estrategias para tratamiento de riesgo, 39 / Técnicas para el tratamiento del riesgo, 40 / Política de seguridad SGSI, 42 / Objetivo, 43 / Alcance, 43 / Responsables, 43 / Definición, 43 / Sanciones, 47 / Controles recomendados, 48 / Monitoreo, 55 / Asignación de responsabilidades, 58 / Evaluación Auditoria de cumplimiento / Metodología, 64 / Evaluación de Madurez, 65 / Resumen de Resultados, 68 / Conclusión, 72 / Recomendaciones, 73 / Referencias bibliográficas, 74 / Anexo A, 75.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha