{"id":92628,"date":"2018-03-11T10:11:43","date_gmt":"2018-03-11T10:11:43","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/metodologa%c2%ada-para-la-gestion-de-la-seguridad-y-su-madurez-en-las-pymes\/"},"modified":"2018-03-11T10:11:43","modified_gmt":"2018-03-11T10:11:43","slug":"metodologa%c2%ada-para-la-gestion-de-la-seguridad-y-su-madurez-en-las-pymes","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/informatica\/metodologa%c2%ada-para-la-gestion-de-la-seguridad-y-su-madurez-en-las-pymes\/","title":{"rendered":"Metodolog\u00eda para la gesti\u00f3n de la seguridad y su madurez en las pymes"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Luis Enrique S\u00e1nchez Crespo <\/strong><\/h2>\n<p>Con la creciente dependencia que la sociedad de la informaci\u00f3n tiene de las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones (tic), la necesidad de proteger la informaci\u00f3n tiene cada vez mayor importancia para las empresas. De esta manera, la demanda de productos, sistemas y servicios para gestionar y mantener la informaci\u00f3n es creciente, y no es suficiente con realizar unos controles de seguridad superficiales. Es necesario aplicar un enfoque riguroso para evaluar y mejorar la seguridad de los productos y tambi\u00e9n de los procesos que se llevan a cabo en el contexto de las tic. en este contexto, surgen los sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n (sgsi), que tienen una gran importancia para la estabilidad de los sistemas de informaci\u00f3n de las compa\u00f1\u00edas. El hecho de poder disponer de estos sistemas ha llegado a ser cada vez m\u00e1s vital para la evoluci\u00f3n de las pymes. a pesar de que existen varios est\u00e1ndares y recomendaciones que abordan la gesti\u00f3n de la seguridad, as\u00ed como alg\u00fan modelo de madurez para la seguridad, en la pr\u00e1ctica estos est\u00e1ndares y recomendaciones son muy dif\u00edciles de implantar, y requieren una inversi\u00f3n demasiado alta, que la mayor\u00eda de las empresas no puede asumir. Adicionalmente, la aplicaci\u00f3n de normativas de seguridad en las peque\u00f1as y medianas empresas cuenta con el problema de no disponer de recursos suficientes para realizar una adecuada gesti\u00f3n. La consecuencia inmediata de estas dificultades es que la cultura de la seguridad es pr\u00e1cticamente nula en las peque\u00f1as empresas, y creciente pero todav\u00eda muy deficiente en las empresas medianas. Todo esto ha ocasionado que la mayor parte de las pymes carezcan de sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n adecuados. Sin embargo, una buena estrategia para cambiar esa tendencia es elaborar mecanismos \u00e1giles, pr\u00e1cticos y econ\u00f3micos adaptables para las caracter\u00edsticas particulares de este tipo de empresas. Adem\u00e1s, es necesario tener en cuenta algunos aspectos de seguridad concretos, no recogidos en los est\u00e1ndares internacionales, como por ejemplo todo lo relativo a protecci\u00f3n de datos de car\u00e1cter personal, que habitualmente viene legislado dentro del ordenamiento particular de cada pa\u00eds. esta tesis doctoral pretende aportar avances en la gesti\u00f3n de la seguridad de las tic, en particular para el caso de las pymes. Para ello, en este trabajo se presentan los elementos esenciales que componen una metodolog\u00eda denominada metodolog\u00eda para la gesti\u00f3n de la seguridad y su madurez en las pymes (mgsm\/pyme) y un modelo realista, pragm\u00e1tico y \u00e1gil que permite evaluar y mejorar la gesti\u00f3n de la seguridad, y el nivel de madurez de \u00e9sta, en los sistemas de informaci\u00f3n de las peque\u00f1as y medianas empresas, bas\u00e1ndose en las normas y est\u00e1ndares internacionales m\u00e1s importantes. El desarrollo de esta metodolog\u00eda, est\u00e1 basado en un nuevo enfoque de gesti\u00f3n de la seguridad en las peque\u00f1as y medianas empresas, adaptado al tama\u00f1o de la empresa y a su nivel de madurez, utilizando como marco de referencia la norma iso\/iec27002 (anteriormente iso\/iec17799) y tomando como punto b\u00e1sico de la metodolog\u00eda la adaptaci\u00f3n de los costes a la dimensi\u00f3n de la compa\u00f1\u00eda. La metodolog\u00eda se ha subdividido en tres subprocesos: generaci\u00f3n de esquemas (gegs), generaci\u00f3n del sgsi (gsgs) y mantenimiento del sgsi (msgs). adem\u00e1s, y con el objeto de validar y mejorar la metodolog\u00eda mgsm\/pyme, se ofrece el resultado de su aplicaci\u00f3n en un caso de estudio de una compa\u00f1\u00eda real. por \u00faltimo, se presenta una herramienta que permite la generaci\u00f3n de modelos basados en la metodolog\u00eda, as\u00ed como la generaci\u00f3n y el mantenimiento de sgsis para las compa\u00f1\u00edas.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Metodolog\u00eda para la gesti\u00f3n de la seguridad y su madurez en las pymes<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Metodolog\u00eda para la gesti\u00f3n de la seguridad y su madurez en las pymes <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Luis Enrique S\u00e1nchez Crespo <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Castilla-la mancha<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 31\/03\/2009<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>medina Paton Fernandez<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: mario Piattini velthuis <\/li>\n<li>inmaculada Yag\u00ed\u00bce del valle (vocal)<\/li>\n<li>Jos\u00e9 Antonio Ma\u00f1as argem\u00ed (vocal)<\/li>\n<li>Juan  Manuel Estevez tapiador (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Luis Enrique S\u00e1nchez Crespo Con la creciente dependencia que la sociedad de la informaci\u00f3n tiene de las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[18451,13880],"tags":[191530,191531,142711,191529,16486,122403],"class_list":["post-92628","post","type-post","status-publish","format-standard","hentry","category-castilla-la-mancha","category-informatica","tag-inmaculada-yagie-del-valle","tag-jose-antonio-manas-argemi","tag-juan-manuel-estevez-tapiador","tag-luis-enrique-sanchez-crespo","tag-mario-piattini-velthuis","tag-medina-paton-fernandez"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/92628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=92628"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/92628\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=92628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=92628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=92628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}