Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
Descripción del Articulo
La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos,...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Científica del Perú |
| Repositorio: | UCP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucp.edu.pe:20.500.14503/2953 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14503/2953 |
| Nivel de acceso: | acceso abierto |
| Materia: | Auditoria informática Cobit 5 Seguridad informática Computer audit Cybersecurity https://purl.org/pe-repo/ocde/ford#1.02.02 |
| id |
UCPI_6348fba6efb94832ce60f0639ebb7041 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucp.edu.pe:20.500.14503/2953 |
| network_acronym_str |
UCPI |
| network_name_str |
UCP-Institucional |
| repository_id_str |
. |
| dc.title.es_ES.fl_str_mv |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| title |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| spellingShingle |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 Gordon Doza, Luz Angela Auditoria informática Cobit 5 Seguridad informática Computer audit Cobit 5 Cybersecurity https://purl.org/pe-repo/ocde/ford#1.02.02 |
| title_short |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| title_full |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| title_fullStr |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| title_full_unstemmed |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| title_sort |
Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023 |
| author |
Gordon Doza, Luz Angela |
| author_facet |
Gordon Doza, Luz Angela Reyes Mozombite, Alexander |
| author_role |
author |
| author2 |
Reyes Mozombite, Alexander |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Marthans Ruiz, Carlos Enrique |
| dc.contributor.author.fl_str_mv |
Gordon Doza, Luz Angela Reyes Mozombite, Alexander |
| dc.subject.es_ES.fl_str_mv |
Auditoria informática Cobit 5 Seguridad informática |
| topic |
Auditoria informática Cobit 5 Seguridad informática Computer audit Cobit 5 Cybersecurity https://purl.org/pe-repo/ocde/ford#1.02.02 |
| dc.subject.En_us.fl_str_mv |
Computer audit Cobit 5 Cybersecurity |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.02 |
| description |
La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-07-15T19:08:33Z |
| dc.date.available.none.fl_str_mv |
2024-07-15T19:08:33Z |
| dc.date.issued.fl_str_mv |
2024-04-05 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14503/2953 |
| url |
http://hdl.handle.net/20.500.14503/2953 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad Científica del Perú |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UCP-Institucional instname:Universidad Científica del Perú instacron:UCP |
| instname_str |
Universidad Científica del Perú |
| instacron_str |
UCP |
| institution |
UCP |
| reponame_str |
UCP-Institucional |
| collection |
UCP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucp.edu.pe/bitstreams/6b6864a0-9fdb-4f1e-8730-14935b7e69a2/download https://repositorio.ucp.edu.pe/bitstreams/ee1e8748-0df2-40a2-812b-85dc8d2c64dd/download https://repositorio.ucp.edu.pe/bitstreams/350e2477-f024-4246-839d-3463ab9cd114/download https://repositorio.ucp.edu.pe/bitstreams/4282c11a-1e27-48fb-9734-475c3fe4ec0d/download https://repositorio.ucp.edu.pe/bitstreams/69c7700a-2afd-4527-9559-2dd0aec2e9ee/download https://repositorio.ucp.edu.pe/bitstreams/75ec448e-74cd-4396-ba40-b7bef6066ddb/download https://repositorio.ucp.edu.pe/bitstreams/d1f55f73-f91d-4082-a0fc-07c164753422/download https://repositorio.ucp.edu.pe/bitstreams/64720903-3258-4ea9-b4ad-ced755c185e3/download |
| bitstream.checksum.fl_str_mv |
3b60937423f71cc4ed2882fe9672e7e0 6d93d3216dc4a7f5df47d4876fbec4d3 5a4ae221428b650b00deb27f622ac42f 764e32bea10899d805940a41a6522e36 18d678b7c32a3c94908bf3790c63085a f5382ec8a906a9c98b07ed73dc331bf5 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad Científica del Perú |
| repository.mail.fl_str_mv |
repositorioucp@ucp.edu.pe |
| _version_ |
1842261790057037824 |
| spelling |
Marthans Ruiz, Carlos EnriqueGordon Doza, Luz AngelaReyes Mozombite, Alexander2024-07-15T19:08:33Z2024-07-15T19:08:33Z2024-04-05http://hdl.handle.net/20.500.14503/2953La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema.This thesis focuses on the comprehensive assessment of cybersecurity within an organization, addressing critical areas such as existing documentation, risk and control evaluation, effectiveness of current controls, execution of tests and data collection, and timely implementation of security updates. The review of existing documentation revealed deficiencies in the coverage of security policies, procedure manuals, and incident records, emphasizing the need for specific improvements in areas such as physical security, incident management, and specific policies, the phase of risk and control evaluation identified critical areas, particularly in the Data Center and servers, with a high probability of significant risks. It is recommended to implement additional measures to mitigate these risks and strengthen physical security. Despite effective communication of security policies, a low effectiveness in audits and log monitoring was observed, suggesting necessary improvements for a quicker response to security events, the execution of tests and data collection revealed areas for improvement in internal communication, the frequency of drills and security tests, as well as staff awareness. The lack of resources and awareness among the staff were identified as challenges that need to be addressed through proper resource allocation and regular training programs, technical tests highlighted critical vulnerabilities and unauthorized access, emphasizing the importance of a proactive approach to cybersecurity. Regular technical tests and continuous security evaluations are recommended. The perception that security updates are not implemented in a timely manner underscores the need to improve processes to ensure the timely application of patches and updates, thereby contributing to the overall security of the system.Tesisapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Auditoria informáticaCobit 5Seguridad informáticaComputer auditCobit 5Cybersecurityhttps://purl.org/pe-repo/ocde/ford#1.02.02Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalSistemas de Informaciónhttps://orcid.org/0000-0003-3092-782X053722467087138170975132https://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612089Ramírez Villacorta, Jimmy MaxBardales Lozano, Tonny EduardoArévalo Jesús, Christian AlfredoTEXTTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.txtTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.txtExtracted texttext/plain85081https://repositorio.ucp.edu.pe/bitstreams/6b6864a0-9fdb-4f1e-8730-14935b7e69a2/download3b60937423f71cc4ed2882fe9672e7e0MD511falseAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.txtAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.txtExtracted texttext/plain6https://repositorio.ucp.edu.pe/bitstreams/ee1e8748-0df2-40a2-812b-85dc8d2c64dd/download6d93d3216dc4a7f5df47d4876fbec4d3MD513falseAdministratorREADTHUMBNAILTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.jpgTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.jpgIM Thumbnailimage/jpeg2452https://repositorio.ucp.edu.pe/bitstreams/350e2477-f024-4246-839d-3463ab9cd114/download5a4ae221428b650b00deb27f622ac42fMD512falseAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.jpgAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.jpgIM Thumbnailimage/jpeg7554https://repositorio.ucp.edu.pe/bitstreams/4282c11a-1e27-48fb-9734-475c3fe4ec0d/download764e32bea10899d805940a41a6522e36MD514falseAdministratorREADORIGINALTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdfTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdfTexto completoapplication/pdf2243438https://repositorio.ucp.edu.pe/bitstreams/69c7700a-2afd-4527-9559-2dd0aec2e9ee/download18d678b7c32a3c94908bf3790c63085aMD55trueAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdfAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdfTexto completoapplication/pdf1273815https://repositorio.ucp.edu.pe/bitstreams/75ec448e-74cd-4396-ba40-b7bef6066ddb/downloadf5382ec8a906a9c98b07ed73dc331bf5MD56falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/d1f55f73-f91d-4082-a0fc-07c164753422/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD53falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/64720903-3258-4ea9-b4ad-ced755c185e3/downloadc52066b9c50a8f86be96c82978636682MD54falseAnonymousREAD20.500.14503/2953oai:repositorio.ucp.edu.pe:20.500.14503/29532024-11-12 00:05:05.235http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.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 |
| score |
13.915032 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).