Política de seguridad informática para holding de empresas en base a la Norma ISO/IEC 27002
En el holding de empresas Ambacar Cía. Ltda., concesionarios de venta de vehículos a nivel nacional, Ciudad del Auto CIAUTO Cía. Ltda. ensambladora de vehículos, se hace necesario el desarrollo de una política de seguridad informática, por el incremento en los últimos años de ataques informáticos co...
Zapisane w:
1. autor: | |
---|---|
Format: | masterThesis |
Wydane: |
2025
|
Hasła przedmiotowe: | |
Dostęp online: | https://repositorio.puce.edu.ec/handle/123456789/45412 |
Etykiety: |
Dodaj etykietę
Nie ma etykietki, Dołącz pierwszą etykiete!
|
Streszczenie: | En el holding de empresas Ambacar Cía. Ltda., concesionarios de venta de vehículos a nivel nacional, Ciudad del Auto CIAUTO Cía. Ltda. ensambladora de vehículos, se hace necesario el desarrollo de una política de seguridad informática, por el incremento en los últimos años de ataques informáticos como, Phishing, RANSOMWARE, entre otros, sobre organizaciones de la industria automotriz, afectando la seguridad de la información. Es importante realizar este estudio para proteger los activos e información del holding de empresas y mitigar los incidentes en seguridad de la información, evitando costes graves e inesperados, o una grave perturbación de los servicios y actividades comerciales. Para implementar la política de seguridad informática para el holding de empresas se aplica la metodología descrita Norma ISO/IEC 27002, que tiene como finalidad mitigar posibles vulnerabilidades en los sistemas de información, estableciendo dominios, objetivos y controles para la gestión de la seguridad de la información, usando el tipo de investigación de campo, con enfoque cuantitativo no experimental. Los resultados se sintetizarán en una matriz de riesgos, donde se detallan los activos de información y los riesgos a evaluar. Luego de realizar el diagnóstico, se llevará a cabo un análisis de la norma inter-nacional ISO/IEC 27002, para identificar controles aplicables y así poder mitigar los eventos de alto riesgo; y como último paso, la aprobación de la política de seguridad informática. |
---|