Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
Descripción del Articulo
En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de divers...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Pontificia Universidad Católica del Perú |
Repositorio: | PUCP-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:tesis.pucp.edu.pe:20.500.12404/15134 |
Enlace del recurso: | http://hdl.handle.net/20.500.12404/15134 |
Nivel de acceso: | acceso abierto |
Materia: | Dispositivos móviles--Aplicaciones Seguridad informática Dispositivos móviles--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#1.02.00 |
id |
PUCP_b4dd8e06f944b729135e0efa3ca9c254 |
---|---|
oai_identifier_str |
oai:tesis.pucp.edu.pe:20.500.12404/15134 |
network_acronym_str |
PUCP |
network_name_str |
PUCP-Tesis |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
title |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
spellingShingle |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial Bruderer Vega, Ramon Simón Dispositivos móviles--Aplicaciones Seguridad informática Dispositivos móviles--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#1.02.00 |
title_short |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
title_full |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
title_fullStr |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
title_full_unstemmed |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
title_sort |
Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial |
author |
Bruderer Vega, Ramon Simón |
author_facet |
Bruderer Vega, Ramon Simón |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Villena Aguilar, Moisés Antonio |
dc.contributor.author.fl_str_mv |
Bruderer Vega, Ramon Simón |
dc.subject.es_ES.fl_str_mv |
Dispositivos móviles--Aplicaciones Seguridad informática Dispositivos móviles--Medidas de seguridad |
topic |
Dispositivos móviles--Aplicaciones Seguridad informática Dispositivos móviles--Medidas de seguridad https://purl.org/pe-repo/ocde/ford#1.02.00 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.00 |
description |
En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018). |
publishDate |
2019 |
dc.date.accessioned.es_ES.fl_str_mv |
2019-10-10T16:27:16Z |
dc.date.available.es_ES.fl_str_mv |
2019-10-10T16:27:16Z |
dc.date.created.es_ES.fl_str_mv |
2019 |
dc.date.EmbargoEnd.none.fl_str_mv |
2020-01-01 |
dc.date.issued.fl_str_mv |
2019-10-10 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12404/15134 |
url |
http://hdl.handle.net/20.500.12404/15134 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
dc.publisher.es_ES.fl_str_mv |
Pontificia Universidad Católica del Perú |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:PUCP-Tesis instname:Pontificia Universidad Católica del Perú instacron:PUCP |
instname_str |
Pontificia Universidad Católica del Perú |
instacron_str |
PUCP |
institution |
PUCP |
reponame_str |
PUCP-Tesis |
collection |
PUCP-Tesis |
bitstream.url.fl_str_mv |
https://tesis.pucp.edu.pe/bitstreams/ac2e7632-38eb-4477-8c7a-be7d152ba08d/download https://tesis.pucp.edu.pe/bitstreams/254e632d-24a8-49d2-b73f-76219aeef6a0/download https://tesis.pucp.edu.pe/bitstreams/7fc7e3f8-f15d-4519-91cb-6b0430677def/download https://tesis.pucp.edu.pe/bitstreams/e7f7fc0a-20fd-4300-878e-e86680aac521/download https://tesis.pucp.edu.pe/bitstreams/8683aa36-5181-420a-944a-1bb49679486a/download |
bitstream.checksum.fl_str_mv |
511b363af31113d74a51bdc66e1b6064 cecad8b9db9baa545d9832dd94d55f6b 35481b2c8d414f16a5a053be5878fdb5 6dbef790be0f3987d8d7197b42b3400c ce6b9100d2f9b8973f6724266b57e7f2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de Tesis PUCP |
repository.mail.fl_str_mv |
raul.sifuentes@pucp.pe |
_version_ |
1834736848062119936 |
spelling |
Villena Aguilar, Moisés AntonioBruderer Vega, Ramon Simón2019-10-10T16:27:16Z2019-10-10T16:27:16Z20192019-10-102020-01-01http://hdl.handle.net/20.500.12404/15134En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).TesisspaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/pe/Dispositivos móviles--AplicacionesSeguridad informáticaDispositivos móviles--Medidas de seguridadhttps://purl.org/pe-repo/ocde/ford#1.02.00Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarialinfo:eu-repo/semantics/bachelorThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUIngeniero InformáticoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Informática10064527https://orcid.org/0000-0002-1106-9551612286https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdfBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdfTexto completoapplication/pdf3372372https://tesis.pucp.edu.pe/bitstreams/ac2e7632-38eb-4477-8c7a-be7d152ba08d/download511b363af31113d74a51bdc66e1b6064MD51trueAnonymousREAD2020-01-01CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81036https://tesis.pucp.edu.pe/bitstreams/254e632d-24a8-49d2-b73f-76219aeef6a0/downloadcecad8b9db9baa545d9832dd94d55f6bMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81650https://tesis.pucp.edu.pe/bitstreams/7fc7e3f8-f15d-4519-91cb-6b0430677def/download35481b2c8d414f16a5a053be5878fdb5MD53falseAnonymousREADTHUMBNAILBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.jpgBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.jpgIM Thumbnailimage/jpeg16080https://tesis.pucp.edu.pe/bitstreams/e7f7fc0a-20fd-4300-878e-e86680aac521/download6dbef790be0f3987d8d7197b42b3400cMD54falseAnonymousREADTEXTBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.txtBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.txtExtracted texttext/plain253301https://tesis.pucp.edu.pe/bitstreams/8683aa36-5181-420a-944a-1bb49679486a/downloadce6b9100d2f9b8973f6724266b57e7f2MD55falseAnonymousREAD20.500.12404/15134oai:tesis.pucp.edu.pe:20.500.12404/151342025-03-12 17:49:34.276http://creativecommons.org/licenses/by-nc-sa/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.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 |
score |
13.882472 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).