SlideShare a Scribd company logo
1 of 2
III. ANEXOS- MATRIZ DE CONSISTENCIA
IMPLEMENTACIÓN DEL MÉTODOJUSTIN TIMEY EL USOEFICIENTEDE RECURSOS EN EL ÁREA CONERAS EN LA EMPRESA CREDITEX S.A.A- 2014
Problemageneral Objetivo general Hipótesis general Variables Dimensiones Indicadores
¿De qué manera la ciberseguridad según
la norma ISO 27032 se relaciona con la
protección dela información online en la
empresa UNICON, Lima-2014?
Determinar de qué manera la
ciberseguridad según la norma ISO
27032 serelaciona conla protecciónde
la información online en la empresa
UNICON, Lima-2014
La ciberseguridad según la norma ISO
27032 se relaciona significativamente
con la protección dela información online
en la empresa UNICON, Lima-2014
CIBERSEGURIDAD
SEGÚN LA NORMA
ISO 27032
Seguridad online
Privacidad y protección dedatos personales
Seguridaden las transacciones comerciales
Comunicacióncomercial
Calidad dela información, usabilidad,
accesibilidad
Seguridadinformática
Detección de ataques
informáticos
Hackers
Espionaje industrial
Crackers
Monitorear ataques
informáticos
Monitorear líneas de comando
Identificarscript
Monitorear herramientas integradas
Identificarintervenciónde líneas de
comunicación
Problemasespecíficos Objetivo específicos Hipótesis específicos
¿De qué forma serelaciona la seguridad
online conla proteccióndela información
online en la empresa UNICON, Lima-
2014?
¿De qué manera la detecciónde ataques
informáticos garantizaría la protecciónde
la información online en la empresa
Recolectar datos y registros internosde
la empresa UNICON respecto a las
veces quefue vulnerada su sistema de
seguridad informática.
Analizar de qué forma se relaciona la
seguridad onlineconla proteccióndela
información online en la empresa
La seguridad online se relaciona
significativamente con la protección dela
información online en la empresa
UNICON, Lima-2014
La detección de ataques informáticos
garantizaría significativamente la
protección dela información online en la
INFORMACIÓN
ONLINE Comercio electrónico
Tarifas y precios
Transacciones
Multimedia
Correo electrónico
Envió y recepción de datos
Búsqueda deinformación Documentos electrónicos
UNICON, Lima-2014?
¿Cómo el monitoreo de ataques
informáticos incideenla protección de la
información online en la empresa
UNICON, Lima-2014?
Recolectar información necesaria de la
problemática actualde la protección dela
información online de la empresa
UNICON.
Analizar la detección de ataques
informáticos garantizaría la protecciónde
la información online en la empresa
UNICON.
Comparar situación actual que
garantizaría la protección de la
informaciónonlineenla empresa UNICON
actual con nuevas modalidades que
existen en la red como los mercados de
productos y servicios que existen a nivel
nacional con referencia a la
ciberseguridad.
Diseñar un plan deseguridad aplicado al
monitoreo deataques informáticos incide
en la protección online en la empresa
UNICON.
UNICON.
Comparar eltipo deinformaciónonline
con otras empresas a nivel nacional
para una solución óptima de sus
recursos para la empresa UNICON.
Diseñar sistemas de detección de
ataques informáticos impulsando la
información en las redes y sistemas
garantizando riesgo mínimo.
Escenario depruebas dequémanera la
detección de ataques informáticos
garantizaría la protección de la
información online en la empresa
UNICON.
Documentar cómo el monitoreo de
ataques informáticos incide en la
protección dela información online en
la empresa UNICON aplicando a la
norma ISO 27032
empresa UNICON, Lima-2014
El monitoreo de ataques informáticos
incide significativamente en la protección
de la información online en la empresa
UNICON, Lima-2014
Base de datos
Tabla 1: Matriz de consistencia

More Related Content

What's hot

Sociedad De La Informacion En El Ecuador
Sociedad De La Informacion En El EcuadorSociedad De La Informacion En El Ecuador
Sociedad De La Informacion En El EcuadorAlexandra
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...mbosque0
 
Trabajo convergencia tecnologica
Trabajo convergencia tecnologicaTrabajo convergencia tecnologica
Trabajo convergencia tecnologicavivianita2222
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA aquilesv
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de informaciónheynan
 
Infraestructura Tecnológica E-Commerce
Infraestructura Tecnológica E-CommerceInfraestructura Tecnológica E-Commerce
Infraestructura Tecnológica E-Commerceyennydaquaro
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAPedro Garcia Repetto
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitadosmariiajo
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit Soby Soby
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
LAS TIC EN EL PERÚ
LAS TIC EN EL PERÚLAS TIC EN EL PERÚ
LAS TIC EN EL PERÚMIDECAPI
 
Organizaciones, administracion y la empresa en red
Organizaciones, administracion y la empresa en redOrganizaciones, administracion y la empresa en red
Organizaciones, administracion y la empresa en redAaron Umanzor
 
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESINFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESKatisha RG
 
Impacto ambiental causado por las telecomunicaciones
Impacto ambiental causado por las telecomunicacionesImpacto ambiental causado por las telecomunicaciones
Impacto ambiental causado por las telecomunicacionesAlemairy Dávila
 
Marco conceptual de las tics (1)
Marco conceptual de las tics (1)Marco conceptual de las tics (1)
Marco conceptual de las tics (1)Kathia Chiquita
 

What's hot (20)

Sociedad De La Informacion En El Ecuador
Sociedad De La Informacion En El EcuadorSociedad De La Informacion En El Ecuador
Sociedad De La Informacion En El Ecuador
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...
Diagramacion de sistemas. Herramientas gráficas de Diagramación de Sistemas d...
 
Trabajo convergencia tecnologica
Trabajo convergencia tecnologicaTrabajo convergencia tecnologica
Trabajo convergencia tecnologica
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de información
 
Infraestructura Tecnológica E-Commerce
Infraestructura Tecnológica E-CommerceInfraestructura Tecnológica E-Commerce
Infraestructura Tecnológica E-Commerce
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Auditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACAAuditoria Informatica - Tema AI10 ISACA
Auditoria Informatica - Tema AI10 ISACA
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitados
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
LAS TIC EN EL PERÚ
LAS TIC EN EL PERÚLAS TIC EN EL PERÚ
LAS TIC EN EL PERÚ
 
Organizaciones, administracion y la empresa en red
Organizaciones, administracion y la empresa en redOrganizaciones, administracion y la empresa en red
Organizaciones, administracion y la empresa en red
 
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESINFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
 
La historia del internet
La historia del internetLa historia del internet
La historia del internet
 
Impacto ambiental causado por las telecomunicaciones
Impacto ambiental causado por las telecomunicacionesImpacto ambiental causado por las telecomunicaciones
Impacto ambiental causado por las telecomunicaciones
 
Marco conceptual de las tics (1)
Marco conceptual de las tics (1)Marco conceptual de las tics (1)
Marco conceptual de las tics (1)
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 

Viewers also liked

Matriz de consistencia dra. elizabeth
Matriz de  consistencia dra. elizabethMatriz de  consistencia dra. elizabeth
Matriz de consistencia dra. elizabethrogerpaucar1
 
Matriz de consistencia corregido
Matriz de consistencia corregidoMatriz de consistencia corregido
Matriz de consistencia corregidoNicokll Taza Solis
 
Ejemplo de matriz de consistencia
Ejemplo de matriz de consistenciaEjemplo de matriz de consistencia
Ejemplo de matriz de consistenciatorvic2010
 
Matriz de consistencia valderrama acosta heber
Matriz de consistencia   valderrama acosta heberMatriz de consistencia   valderrama acosta heber
Matriz de consistencia valderrama acosta heberHeber Valderrama Acosta
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencialesly flores
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistenciayenaflo
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistenciaMakely Silva
 
Matriz de consistencia de socs
Matriz de consistencia   de socsMatriz de consistencia   de socs
Matriz de consistencia de socsUNCP
 
Matriz de consistencia megafiesta
Matriz de consistencia   megafiestaMatriz de consistencia   megafiesta
Matriz de consistencia megafiestaflavio_td
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistenciaAlejandro Pk
 

Viewers also liked (20)

Matriz de consistencia Final
Matriz de consistencia FinalMatriz de consistencia Final
Matriz de consistencia Final
 
Matriz de consistencia dra. elizabeth
Matriz de  consistencia dra. elizabethMatriz de  consistencia dra. elizabeth
Matriz de consistencia dra. elizabeth
 
Matriz de consistencia corregido
Matriz de consistencia corregidoMatriz de consistencia corregido
Matriz de consistencia corregido
 
Anexo 01 matriz de consistencia
Anexo 01 matriz de consistenciaAnexo 01 matriz de consistencia
Anexo 01 matriz de consistencia
 
Ejemplo de matriz de consistencia
Ejemplo de matriz de consistenciaEjemplo de matriz de consistencia
Ejemplo de matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia valderrama acosta heber
Matriz de consistencia   valderrama acosta heberMatriz de consistencia   valderrama acosta heber
Matriz de consistencia valderrama acosta heber
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia valderrama
Matriz de consistencia   valderramaMatriz de consistencia   valderrama
Matriz de consistencia valderrama
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia[1]
Matriz de consistencia[1]Matriz de consistencia[1]
Matriz de consistencia[1]
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia de socs
Matriz de consistencia   de socsMatriz de consistencia   de socs
Matriz de consistencia de socs
 
Matriz de consistencia Trabajo de Investigacion
Matriz de consistencia Trabajo de Investigacion Matriz de consistencia Trabajo de Investigacion
Matriz de consistencia Trabajo de Investigacion
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Matriz de consistencia megafiesta
Matriz de consistencia   megafiestaMatriz de consistencia   megafiesta
Matriz de consistencia megafiesta
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 

Similar to ISO 27032 y protección información UNICON

Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaVictorAlfonsoGuarinM
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 

Similar to ISO 27032 y protección información UNICON (20)

Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 

Recently uploaded

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Recently uploaded (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

ISO 27032 y protección información UNICON

  • 1. III. ANEXOS- MATRIZ DE CONSISTENCIA IMPLEMENTACIÓN DEL MÉTODOJUSTIN TIMEY EL USOEFICIENTEDE RECURSOS EN EL ÁREA CONERAS EN LA EMPRESA CREDITEX S.A.A- 2014 Problemageneral Objetivo general Hipótesis general Variables Dimensiones Indicadores ¿De qué manera la ciberseguridad según la norma ISO 27032 se relaciona con la protección dela información online en la empresa UNICON, Lima-2014? Determinar de qué manera la ciberseguridad según la norma ISO 27032 serelaciona conla protecciónde la información online en la empresa UNICON, Lima-2014 La ciberseguridad según la norma ISO 27032 se relaciona significativamente con la protección dela información online en la empresa UNICON, Lima-2014 CIBERSEGURIDAD SEGÚN LA NORMA ISO 27032 Seguridad online Privacidad y protección dedatos personales Seguridaden las transacciones comerciales Comunicacióncomercial Calidad dela información, usabilidad, accesibilidad Seguridadinformática Detección de ataques informáticos Hackers Espionaje industrial Crackers Monitorear ataques informáticos Monitorear líneas de comando Identificarscript Monitorear herramientas integradas Identificarintervenciónde líneas de comunicación Problemasespecíficos Objetivo específicos Hipótesis específicos ¿De qué forma serelaciona la seguridad online conla proteccióndela información online en la empresa UNICON, Lima- 2014? ¿De qué manera la detecciónde ataques informáticos garantizaría la protecciónde la información online en la empresa Recolectar datos y registros internosde la empresa UNICON respecto a las veces quefue vulnerada su sistema de seguridad informática. Analizar de qué forma se relaciona la seguridad onlineconla proteccióndela información online en la empresa La seguridad online se relaciona significativamente con la protección dela información online en la empresa UNICON, Lima-2014 La detección de ataques informáticos garantizaría significativamente la protección dela información online en la INFORMACIÓN ONLINE Comercio electrónico Tarifas y precios Transacciones Multimedia Correo electrónico Envió y recepción de datos Búsqueda deinformación Documentos electrónicos
  • 2. UNICON, Lima-2014? ¿Cómo el monitoreo de ataques informáticos incideenla protección de la información online en la empresa UNICON, Lima-2014? Recolectar información necesaria de la problemática actualde la protección dela información online de la empresa UNICON. Analizar la detección de ataques informáticos garantizaría la protecciónde la información online en la empresa UNICON. Comparar situación actual que garantizaría la protección de la informaciónonlineenla empresa UNICON actual con nuevas modalidades que existen en la red como los mercados de productos y servicios que existen a nivel nacional con referencia a la ciberseguridad. Diseñar un plan deseguridad aplicado al monitoreo deataques informáticos incide en la protección online en la empresa UNICON. UNICON. Comparar eltipo deinformaciónonline con otras empresas a nivel nacional para una solución óptima de sus recursos para la empresa UNICON. Diseñar sistemas de detección de ataques informáticos impulsando la información en las redes y sistemas garantizando riesgo mínimo. Escenario depruebas dequémanera la detección de ataques informáticos garantizaría la protección de la información online en la empresa UNICON. Documentar cómo el monitoreo de ataques informáticos incide en la protección dela información online en la empresa UNICON aplicando a la norma ISO 27032 empresa UNICON, Lima-2014 El monitoreo de ataques informáticos incide significativamente en la protección de la información online en la empresa UNICON, Lima-2014 Base de datos Tabla 1: Matriz de consistencia