Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial

Descripción del Articulo

En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de divers...

Descripción completa

Detalles Bibliográficos
Autor: Bruderer Vega, Ramon Simón
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Pontificia Universidad Católica del Perú
Repositorio:PUCP-Tesis
Lenguaje:español
OAI Identifier:oai:tesis.pucp.edu.pe:20.500.12404/15134
Enlace del recurso:http://hdl.handle.net/20.500.12404/15134
Nivel de acceso:acceso abierto
Materia:Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
id PUCP_b4dd8e06f944b729135e0efa3ca9c254
oai_identifier_str oai:tesis.pucp.edu.pe:20.500.12404/15134
network_acronym_str PUCP
network_name_str PUCP-Tesis
repository_id_str .
dc.title.es_ES.fl_str_mv Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
spellingShingle Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
Bruderer Vega, Ramon Simón
Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
title_short Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_full Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_fullStr Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_full_unstemmed Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_sort Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
author Bruderer Vega, Ramon Simón
author_facet Bruderer Vega, Ramon Simón
author_role author
dc.contributor.advisor.fl_str_mv Villena Aguilar, Moisés Antonio
dc.contributor.author.fl_str_mv Bruderer Vega, Ramon Simón
dc.subject.es_ES.fl_str_mv Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
topic Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.00
description En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).
publishDate 2019
dc.date.accessioned.es_ES.fl_str_mv 2019-10-10T16:27:16Z
dc.date.available.es_ES.fl_str_mv 2019-10-10T16:27:16Z
dc.date.created.es_ES.fl_str_mv 2019
dc.date.EmbargoEnd.none.fl_str_mv 2020-01-01
dc.date.issued.fl_str_mv 2019-10-10
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12404/15134
url http://hdl.handle.net/20.500.12404/15134
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/pe/
dc.publisher.es_ES.fl_str_mv Pontificia Universidad Católica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:PUCP-Tesis
instname:Pontificia Universidad Católica del Perú
instacron:PUCP
instname_str Pontificia Universidad Católica del Perú
instacron_str PUCP
institution PUCP
reponame_str PUCP-Tesis
collection PUCP-Tesis
bitstream.url.fl_str_mv https://tesis.pucp.edu.pe/bitstreams/ac2e7632-38eb-4477-8c7a-be7d152ba08d/download
https://tesis.pucp.edu.pe/bitstreams/254e632d-24a8-49d2-b73f-76219aeef6a0/download
https://tesis.pucp.edu.pe/bitstreams/7fc7e3f8-f15d-4519-91cb-6b0430677def/download
https://tesis.pucp.edu.pe/bitstreams/e7f7fc0a-20fd-4300-878e-e86680aac521/download
https://tesis.pucp.edu.pe/bitstreams/8683aa36-5181-420a-944a-1bb49679486a/download
bitstream.checksum.fl_str_mv 511b363af31113d74a51bdc66e1b6064
cecad8b9db9baa545d9832dd94d55f6b
35481b2c8d414f16a5a053be5878fdb5
6dbef790be0f3987d8d7197b42b3400c
ce6b9100d2f9b8973f6724266b57e7f2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de Tesis PUCP
repository.mail.fl_str_mv raul.sifuentes@pucp.pe
_version_ 1834736848062119936
spelling Villena Aguilar, Moisés AntonioBruderer Vega, Ramon Simón2019-10-10T16:27:16Z2019-10-10T16:27:16Z20192019-10-102020-01-01http://hdl.handle.net/20.500.12404/15134En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).TesisspaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/pe/Dispositivos móviles--AplicacionesSeguridad informáticaDispositivos móviles--Medidas de seguridadhttps://purl.org/pe-repo/ocde/ford#1.02.00Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarialinfo:eu-repo/semantics/bachelorThesisreponame:PUCP-Tesisinstname:Pontificia Universidad Católica del Perúinstacron:PUCPSUNEDUIngeniero InformáticoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Informática10064527https://orcid.org/0000-0002-1106-9551612286https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdfBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdfTexto completoapplication/pdf3372372https://tesis.pucp.edu.pe/bitstreams/ac2e7632-38eb-4477-8c7a-be7d152ba08d/download511b363af31113d74a51bdc66e1b6064MD51trueAnonymousREAD2020-01-01CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81036https://tesis.pucp.edu.pe/bitstreams/254e632d-24a8-49d2-b73f-76219aeef6a0/downloadcecad8b9db9baa545d9832dd94d55f6bMD52falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81650https://tesis.pucp.edu.pe/bitstreams/7fc7e3f8-f15d-4519-91cb-6b0430677def/download35481b2c8d414f16a5a053be5878fdb5MD53falseAnonymousREADTHUMBNAILBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.jpgBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.jpgIM Thumbnailimage/jpeg16080https://tesis.pucp.edu.pe/bitstreams/e7f7fc0a-20fd-4300-878e-e86680aac521/download6dbef790be0f3987d8d7197b42b3400cMD54falseAnonymousREADTEXTBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.txtBRUDERER_VEGA_RAMON_DISEÑO_MODELO_CIBERSEGURIDAD.pdf.txtExtracted texttext/plain253301https://tesis.pucp.edu.pe/bitstreams/8683aa36-5181-420a-944a-1bb49679486a/downloadce6b9100d2f9b8973f6724266b57e7f2MD55falseAnonymousREAD20.500.12404/15134oai:tesis.pucp.edu.pe:20.500.12404/151342025-03-12 17:49:34.276http://creativecommons.org/licenses/by-nc-sa/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://tesis.pucp.edu.peRepositorio de Tesis PUCPraul.sifuentes@pucp.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
score 13.882472
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).