En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer medidas para la protección de la información en la empresa Atento SA. A lo largo del desarrollo del proyecto se realizaron análisis de activos informáticos vs la seguridad de los mismos. En primera instancia se realizó el análisis de riesgos, donde se identificaron los activos y el valor de los mismos, la identificación de amenazas, la evaluación de impacto y la clasificación de riesgos que pudiesen causar dichas amenazas. Enseguida se realizó el tratamiento de los riesgos, donde se identificaron los controles de seguridad existentes en la empresa tomando como referencia la norma ISO/IEC 27001:2013, ya que es objetivo de Atento SA certificars...
Basado en la norma ISO 27001:2013, se evaluará el estado actual de los procesos relacionados con la ...
TablasLos sistemas de gestión de seguridad de la Información consisten en una serie de procesos cuyo...
This document shows an analysis of the different management tools for information security at globa...
To implement a security model on corporate organizations, there are some essential steps that need t...
Este proyecto, a través de un caso real, muestra todo el proceso por el cual una pequeña empresa con...
En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ...
En la actualidad, muchas empresas que están o desean incursionar en el ámbito financiero tienen prob...
This graduation project is part of the design of an information security management system based on ...
El presente trabajo logró ofrecer la implementación de un modelo de seguridad de la arquitectura Paa...
El número de amenazas que aquejan a un sistema de información incrementa día a día y estas conllevan...
145 p.En estos días el uso de los sistemas de información hacen que las organizaciones sean mucho má...
La seguridad de la información se ha convertido en un área importante, ya que las organizaciones dia...
Actualmente, toda empresa debería tener el conocimiento de qué tan importante es y cómo debe tratars...
En la última década, las estrategias de seguridad han avanzado según el contexto público, social y c...
La información junto a los procesos que hacen uso de la información, son activos muy importantes den...
Basado en la norma ISO 27001:2013, se evaluará el estado actual de los procesos relacionados con la ...
TablasLos sistemas de gestión de seguridad de la Información consisten en una serie de procesos cuyo...
This document shows an analysis of the different management tools for information security at globa...
To implement a security model on corporate organizations, there are some essential steps that need t...
Este proyecto, a través de un caso real, muestra todo el proceso por el cual una pequeña empresa con...
En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ...
En la actualidad, muchas empresas que están o desean incursionar en el ámbito financiero tienen prob...
This graduation project is part of the design of an information security management system based on ...
El presente trabajo logró ofrecer la implementación de un modelo de seguridad de la arquitectura Paa...
El número de amenazas que aquejan a un sistema de información incrementa día a día y estas conllevan...
145 p.En estos días el uso de los sistemas de información hacen que las organizaciones sean mucho má...
La seguridad de la información se ha convertido en un área importante, ya que las organizaciones dia...
Actualmente, toda empresa debería tener el conocimiento de qué tan importante es y cómo debe tratars...
En la última década, las estrategias de seguridad han avanzado según el contexto público, social y c...
La información junto a los procesos que hacen uso de la información, son activos muy importantes den...
Basado en la norma ISO 27001:2013, se evaluará el estado actual de los procesos relacionados con la ...
TablasLos sistemas de gestión de seguridad de la Información consisten en una serie de procesos cuyo...
This document shows an analysis of the different management tools for information security at globa...