Diseño de un sistema de seguridad de la información basado en la Norma ISO 27001:2013 para el Fondo de Empleados Febimbo en el área de tecnología

Abstract

NingunoHoy en día, toda organización debe asegurar sus activos, he información, adicional estas deben contar con un sistema de seguridad básico o avanzado, para proteger la información procesada y almacenada en cualquier empresa, ya que actualmente la información es lo más importante, he indispensables de cualquier empresa. Al poder diseñar el SGSI se podrá conocer las fortalezas y debilidades, para generar controles adecuados a la información y diseñar las políticas de seguridad de información que hacen parte del sistema, esto también ayudara a mejorar los procesos de auditorías y mejoras continuas. Aquí se realizará el diseño de un SGSI para Febimbo, todo esto para mejorar su área de tecnología y a su vez asegurar mejores prácticas. Todos los elementos que esto con lleva, documentación y los métodos requeridos son necesarios para realizar el SGSI. Por tanto, se realizará un estudio cualitativo y cuantitativo de amenazas, vulnerabilidades y demás de la organización, debido a que en la actualidad no muchas empresas cuentan con recursos destinados para IT, en este caso se ayudó a la organización para diseñar y luego a futuro poder implementarlo.Nowadays, every organization must ensure its assets, and information, in addition these must have a basic or advanced security system, to protect the information processed and stored in any company, since currently the information is the most important, and indispensable of any company. By being able to design the ISMS it will be possible to know the strengths and weaknesses, to generate adequate controls to the information and to design the information security policies that are part of the system, this will also help to improve the audits and continuous improvement processes. Here we will design an ISMS for Febimbo, all this to improve its technology area and in turn ensure best practices. All the elements that this with leads, documentation and the required methods are necessary to realize the ISMS. Therefore, a qualitative and quantitative study of threats, vulnerabilities and others of the organization will be made, due to the fact that currently not many companies have resources for IT, in this case we helped the organization to design and then in the future to implement it

    Similar works