Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.usj.es/handle/123456789/723

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorLatorre Antín, Germán-
dc.contributor.authorCouce López, José Baltasar-
dc.date.accessioned2021-12-02T09:48:40Z-
dc.date.available2021-12-02T09:48:40Z-
dc.date.issued2021-06-17-
dc.identifier.urihttps://repositorio.usj.es/handle/123456789/723-
dc.descriptionThe idea of this project comes from the current need for SME’s to be more aware of the security measures which should be taken, both at an internal and external level, and the advantages of having an Information Security Management System (ISMS). Firstly, we develop an analysis and comparison between different certifiable standards for the implementation of an ISMS. Then, we study the option we consider fits best globally for the SME, always keeping in mind the business context and the objectives of the organization. A sequence of necessary and feasible steps is then presented to implement and pass the certification of the standard, together with the essential documentation requirements. The presented use case is employed as a template for the documentation of the selected security standard, a necessary requirement to receive a passing grade in the aforementioned implementation and associated certificationes_ES
dc.description.abstractLa idea de este proyecto surge por la necesidad actual de que las pymes necesitan concienciarse de la toma de medidas de seguridad y de las ventajas que ofrece disponer de un Sistema de Gestión de Seguridad de la Información (SGSI), tanto a nivel interno como externo. Se desarrolla un análisis y comparativa entre diferentes normas certificables para la implantación de un SGSI y se estudia la que consideramos que mejor encaja a nivel global en una pyme, siempre teniendo en mente el contexto empresarial y los objetivos de la organización. Se presenta una secuencia de pasos necesarios y viables para poder implementar y superar la certificación de la norma, junto con los requisitos documentales imprescindibles. El caso de uso presentado, se utiliza como referencia para crear las plantillas de la documentación imprescindible para la superación de la implementación y certificación de la normativa de seguridad seleccionada.es_ES
dc.format.extent96es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.relation.requiresAdobees_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleImplementación y aplicación de la ISO 27001:2013 en una consultora de TI de tamaño medianoes_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.contributor.affiliationUniversidad San Jorgees_ES
Aparece en las colecciones: Grado en Ingeniería Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Implementación y aplicación de la ISO 27001 en una consultora de TI de tamaño mediano.pdf2,39 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons