Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodigital.ipn.mx/handle/123456789/6564
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorVázquez López, Raúl-
dc.contributor.advisorAltamirano Santiago, Mijael-
dc.contributor.authorOrtega Pacheco, Oscar Raúl-
dc.date.accessioned2012-08-22T17:23:31Z-
dc.date.available2012-08-22T17:23:31Z-
dc.date.issued2012-08-22-
dc.identifier.urihttp://www.repositoriodigital.ipn.mx/handle/123456789/6564-
dc.description.abstractEs innegable el hecho de que las tecnologías de información y comunicaciones (TIC) han cambiado nuestro modo de vida, pues mediante el uso de diversas herramientas podemos efectuar actividades a gran velocidad y a menor costo. Si bien ya nos hemos acoplado a gran parte de estos cambios, muchos gobiernos y organizaciones han comenzado a preocuparse por los efectos adversos que se han derivado a partir de su uso. Nos referimos en particular a los delitos informáticos y al mal manejo que puede sufrir la información, situaciones que generan pérdidas millonarias a las empresas. El presente documento presenta una serie de acciones aplicadas a un modelo de gestión de la seguridad de la información que permite alinear los objetivos de una empresa con las metas que se requieren para la protección de la información. Para lo cual partimos de la construcción de un modelo de gestión de la información que permite explicar el flujo completo que sufren los datos dentro de una empresa. Posteriormente se describen los diferentes modelos de gestión de riesgo informático donde se analizan sus principales ventajas y desventajas. Finalmente, partiendo de la base del modelo propuesto por Kiely y Benzel (2009) se establecen diferentes medidas que una empresa puede aplicar desde sus políticas, gobierno corporativo, elementos técnicos y de cultura para minimizar el riesgo informático. Así mismo se sugiere trabajar a futuro en la construcción de indicadores de seguridad, evaluar la validez del modelo presentado ante nuevos retos tecnológicos y desarrollar estudios de trayectoria tecnológica en cuanto a delitos electrónicos como innovación en elementos de seguridad.es
dc.description.sponsorshipInstituto Politécnico Nacional.CIECASes
dc.language.isoeses
dc.subjectGestiónes
dc.subjectseguridades
dc.subjectinformación de la empresaes
dc.titleGestión de la seguridad de la información en la empresaes
dc.typeThesises
dc.description.especialidadMaestría en Política y Gestión del Cambio Tecnológicoes
dc.description.tipopdfes
Aparece en las colecciones: Maestría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
oortega_tesis_nov_2010_.pdf2.17 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.