• No se han encontrado resultados

ISO/IEC 27002 vulnerabilidades

Implantación de un proceso de auditoría de  seguridad de información bajo la norma ISO/IEC 27002  en una entidad financiera de Puno – 2016

Implantación de un proceso de auditoría de seguridad de información bajo la norma ISO/IEC 27002 en una entidad financiera de Puno – 2016

... las vulnerabilidades del sistema de gestión de la seguridad de la información (SGSI) y poder ver el estado actual de la seguridad de información dentro de la organización, asimismo, ver si se consideran la ...

104

Diseño de una política de seguridad de la información para el área de TICS del  Instituto Técnológico Superior Central Técnico , basado en la norma de seguridad ISO/IEC 27002:2013

Diseño de una política de seguridad de la información para el área de TICS del Instituto Técnológico Superior Central Técnico , basado en la norma de seguridad ISO/IEC 27002:2013

... MAGERIT fue creada con el fin de cumplir con objetivos como conocer el estado de seguridad de los sistemas de información y la implementación de medidas de seguridad, garantizar que no haya elementos que queden fuera del ...

126

Implementación de los controles de la ISO/IEC 27002:2013 para la mejora del nivel de seguridad física y lógica de la información en el área de TI de la Unión Peruana del Norte

Implementación de los controles de la ISO/IEC 27002:2013 para la mejora del nivel de seguridad física y lógica de la información en el área de TI de la Unión Peruana del Norte

... Esta actividad consistió en la identificación de los riesgos, que se calcula con la medición de todos los activos, las cuales cada activo contiene valores asignados para cada pilar de seguridad: integridad, ...

250

Controles de seguridad según la norma ISO/IEC 27002:2013 para el mejoramiento de la gestión de seguridad de la información en la Universidad Nacional Agraria de la Selva

Controles de seguridad según la norma ISO/IEC 27002:2013 para el mejoramiento de la gestión de seguridad de la información en la Universidad Nacional Agraria de la Selva

... evidencian vulnerabilidades al no utilizar protocolos de transmisión seguros (SSL, TSL) motivo por el cual toda la información procesada por estos sistemas es susceptible a sufrir daños de ...

147

Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013, para el sistema de botones de seguridad del Ministerio del Interior

Diseño de una política de seguridad de la información basada en la norma ISO 27002:2013, para el sistema de botones de seguridad del Ministerio del Interior

... la ISO/IEC 27002:2013, permitirán definir las políticas orientadas a tratar los riesgos y vulnerabilidades a los cuales esté expuesta la ...

123

Diseño de un Sistema de Gestión de Seguridad Informática basado en la norma ISO/IEC 27001- 27002  para el área administrativa y de historias clínicas del Hospital San Francisco de Gachetá.

Diseño de un Sistema de Gestión de Seguridad Informática basado en la norma ISO/IEC 27001- 27002 para el área administrativa y de historias clínicas del Hospital San Francisco de Gachetá.

... de vulnerabilidades y amenazas teniendo en cuenta los controles de la norma ISO/IEC 27001-27002 versión 2013 para el área administrativa y de historias clínicas del hospital San Francisco de ...

211

Aplicación de las normas técnicas iso/iec 27001 e iso/iec 27002 para el cumplimiento del esquema gubernamental de seguridad de la información (egsi) en la infraestructura del sistema nacional de nivelación y admisión (SNNA)

Aplicación de las normas técnicas iso/iec 27001 e iso/iec 27002 para el cumplimiento del esquema gubernamental de seguridad de la información (egsi) en la infraestructura del sistema nacional de nivelación y admisión (SNNA)

... Estándar ISO/IEC 27005, cláusula ...las vulnerabilidades, que es una debilidad que por sí mismas no causa daño, pero puede dar paso a una amenaza que puede explotarla y causar daño a la ...de ...

121

Diseño de un modelo de evaluación de la calidad de productos de software, basado en métricas externas y usabilidad aplicado a un caso de estudio

Diseño de un modelo de evaluación de la calidad de productos de software, basado en métricas externas y usabilidad aplicado a un caso de estudio

... Por lo tanto, para comprobar que el software disponga de las medidas necesarias que permitan el funcionamiento y puesta en marcha es importante realizar su validación mediante el diseño de un modelo genérico de ...

115

Implementación de controles y cumplimiento de requisitos de la ISO/IEC 27001:2013 para la seguridad de información en una PYME consultora

Implementación de controles y cumplimiento de requisitos de la ISO/IEC 27001:2013 para la seguridad de información en una PYME consultora

... Según el tipo de servicios que presta la empresa, el intercambio de información es inevitable. Esto implica un riesgo tanto para el cliente como para la consultora, es por ello que buscaron garantizar que el intercambio ...

286

Análisis de las vulnerabilidades en gestores de base de datos utilizando el dominio “Control De Acceso” DE ISO 27002

Análisis de las vulnerabilidades en gestores de base de datos utilizando el dominio “Control De Acceso” DE ISO 27002

... the ISO 27002 the domain "Access Control" complemented with the CMMI maturity level to determine the level of the managers of the institutions involved in the study ...

52

Modelo de enlace entre ISO/IEC 38500 e ISO/IEC 21505

Modelo de enlace entre ISO/IEC 38500 e ISO/IEC 21505

... 5 El modelo de la ISO/IEC 38500 se puede dividir en dos, en la figura 1 aparece la parte de gobierno y la de gestión. En este caso se puede reflejar un ciclo en el modelo que se representa con dos flechas ...

69

Red inalámbrica de sensores a través de 6loWPAN para una agricultura de precisión

Red inalámbrica de sensores a través de 6loWPAN para una agricultura de precisión

... estándares ISO/IEC/IEEE 29148-2011 que especifica los requerimientos del software y el ISO/IEC/IEEE 42010-2011 que define la arquitectura, logrando implementar dos aplicaciones: la primera una ...

11

DISEÑO DE UN MODELO DE COMUNICACIONES SEGURAS BASADO EN RIGHTS MANAGEMENT SERVICES (RMS), BAJO EL DOMINO 10 DE LA NORMA ISO/IEC 27002:2013 APLICADO EN UNA INFRAESTRUCTURA MICROSOFT

DISEÑO DE UN MODELO DE COMUNICACIONES SEGURAS BASADO EN RIGHTS MANAGEMENT SERVICES (RMS), BAJO EL DOMINO 10 DE LA NORMA ISO/IEC 27002:2013 APLICADO EN UNA INFRAESTRUCTURA MICROSOFT

... norma ISO/IEC 27002:2013, además de brindar la confidencialidad por medio de algoritmos criptográficos en las comunicaciones que se generen con el servicio de correo electrónico Microsoft Exchange, ...

19

Evaluación de la calidad en uso del Sistema de Información de Apoyo a la Gestión de la Institución Educativa (SIAGIE) de la I.E. 54078 Juan Espinoza Medrano - Nivel Primario, basado en la norma ISO 25022

Evaluación de la calidad en uso del Sistema de Información de Apoyo a la Gestión de la Institución Educativa (SIAGIE) de la I.E. 54078 Juan Espinoza Medrano - Nivel Primario, basado en la norma ISO 25022

... estándar ISO/IEC 9126 presenta la calidad del software como un conjunto de seis características globales: funcionalidad, confiabilidad, usabilidad, Eficiencia, capacidad de mantenimiento, ...

68

Pla director de seguretat de la informació de Traun

Pla director de seguretat de la informació de Traun

... the ISO 27001: 2013 and the best practice set out in ISO 27002: 2013, establishing specifications to implement, manage, monitor and improve System Manager Information Security ( ...

155

Desenvolupament i implantació d'un pla director de seguretat basat en les normes ISO/IEC 27001:2013 i ISO/IEC 27002:2013

Desenvolupament i implantació d'un pla director de seguretat basat en les normes ISO/IEC 27001:2013 i ISO/IEC 27002:2013

... referència ISO/IEC27001:2013 i ISO/IEC27002:2013 i la seua implantació mitjançant un Sistema de Gestió de Seguretat de la Informació o SGSI, permet a les empreses determinar quin és el seu estat actual ...

93

Elaboración de un plan de implementación de la norma ISO/IEC 27001:2013

Elaboración de un plan de implementación de la norma ISO/IEC 27001:2013

... En esta parte final del proyecto conocemos los activos de la empresa y hemos evaluado las amenazas sobre ellos, en el análisis de riesgo. De este análisis han aparecido proyectos para resolver las carencias, donde se ha ...

109

Planteamiento del sistema de gestión de seguridad de información aplicando la Norma NTC ISO/IEC 27001 – 27002 del 2013 en el proceso de la revisión técnico - mecánica del CDA Corpotrans.

Planteamiento del sistema de gestión de seguridad de información aplicando la Norma NTC ISO/IEC 27001 – 27002 del 2013 en el proceso de la revisión técnico - mecánica del CDA Corpotrans.

... NTC ISO/IEC 27001 – 27002 del 2013 para proponer una mejora continua y preservar la confidencialidad, integridad y disponibilidad en los procesos de la revisión técnico - ...– ISO/IEC ...

286

Elaboración de plan de implementación de la ISO/IEC 27001:2013

Elaboración de plan de implementación de la ISO/IEC 27001:2013

... norma ISO/IEC 27001, pues es ésta una norma ampliamente reconocida que, además, y llegado el caso, les permitiría certificar la organización, con las ventajas adicionales que ello conlleva en cuanto a ...

150

Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001

Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001

... las vulnerabilidades y amenazas en cualquier momento, por lo tanto los riesgos se pueden clasificar en: Riesgos de integridad, Riesgos de relación, Riesgos de acceso, Riesgos de utilidad, Riesgo de ...

16

Show all 3639 documents...

Related subjects