Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial

Descripción del Articulo

En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de divers...

Descripción completa

Detalles Bibliográficos
Autor: Bruderer Vega, Ramon Simón
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Pontificia Universidad Católica del Perú
Repositorio:PUCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.pucp.edu.pe:20.500.14657/168420
Enlace del recurso:http://hdl.handle.net/20.500.12404/15134
Nivel de acceso:acceso abierto
Materia:Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
id RPUC_d82056671efa883daca21e2c881b36a2
oai_identifier_str oai:repositorio.pucp.edu.pe:20.500.14657/168420
network_acronym_str RPUC
network_name_str PUCP-Institucional
repository_id_str 2905
spelling Villena Aguilar, Moisés AntonioBruderer Vega, Ramon Simón2019-10-10T16:27:16Z2019-10-10T16:27:16Z20192019-10-102020-01-01http://hdl.handle.net/20.500.12404/15134En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).spaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/pe/Dispositivos móviles--AplicacionesSeguridad informáticaDispositivos móviles--Medidas de seguridadhttps://purl.org/pe-repo/ocde/ford#1.02.00Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarialinfo:eu-repo/semantics/bachelorThesisTesis de licenciaturareponame:PUCP-Institucionalinstname:Pontificia Universidad Católica del Perúinstacron:PUCPIngeniero InformáticoTítulo ProfesionalPontificia Universidad Católica del Perú. Facultad de Ciencias e IngenieríaIngeniería Informática10064527https://orcid.org/0000-0002-1106-9551612286https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesis20.500.14657/168420oai:repositorio.pucp.edu.pe:20.500.14657/1684202024-07-08 09:21:20.994http://creativecommons.org/licenses/by-nc-sa/2.5/pe/info:eu-repo/semantics/openAccessmetadata.onlyhttps://repositorio.pucp.edu.peRepositorio Institucional de la PUCPrepositorio@pucp.pe
dc.title.es_ES.fl_str_mv Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
spellingShingle Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
Bruderer Vega, Ramon Simón
Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
title_short Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_full Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_fullStr Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_full_unstemmed Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
title_sort Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial
author Bruderer Vega, Ramon Simón
author_facet Bruderer Vega, Ramon Simón
author_role author
dc.contributor.advisor.fl_str_mv Villena Aguilar, Moisés Antonio
dc.contributor.author.fl_str_mv Bruderer Vega, Ramon Simón
dc.subject.es_ES.fl_str_mv Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
topic Dispositivos móviles--Aplicaciones
Seguridad informática
Dispositivos móviles--Medidas de seguridad
https://purl.org/pe-repo/ocde/ford#1.02.00
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.00
description En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).
publishDate 2019
dc.date.accessioned.es_ES.fl_str_mv 2019-10-10T16:27:16Z
dc.date.available.es_ES.fl_str_mv 2019-10-10T16:27:16Z
dc.date.created.es_ES.fl_str_mv 2019
dc.date.EmbargoEnd.none.fl_str_mv 2020-01-01
dc.date.issued.fl_str_mv 2019-10-10
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.none.fl_str_mv Tesis de licenciatura
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12404/15134
url http://hdl.handle.net/20.500.12404/15134
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/pe/
dc.publisher.es_ES.fl_str_mv Pontificia Universidad Católica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:PUCP-Institucional
instname:Pontificia Universidad Católica del Perú
instacron:PUCP
instname_str Pontificia Universidad Católica del Perú
instacron_str PUCP
institution PUCP
reponame_str PUCP-Institucional
collection PUCP-Institucional
repository.name.fl_str_mv Repositorio Institucional de la PUCP
repository.mail.fl_str_mv repositorio@pucp.pe
_version_ 1835639612767207424
score 13.977305
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).