Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023

Descripción del Articulo

La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos,...

Descripción completa

Detalles Bibliográficos
Autores: Gordon Doza, Luz Angela, Reyes Mozombite, Alexander
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Científica del Perú
Repositorio:UCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucp.edu.pe:20.500.14503/2953
Enlace del recurso:http://hdl.handle.net/20.500.14503/2953
Nivel de acceso:acceso abierto
Materia:Auditoria informática
Cobit 5
Seguridad informática
Computer audit
Cybersecurity
https://purl.org/pe-repo/ocde/ford#1.02.02
id UCPI_6348fba6efb94832ce60f0639ebb7041
oai_identifier_str oai:repositorio.ucp.edu.pe:20.500.14503/2953
network_acronym_str UCPI
network_name_str UCP-Institucional
repository_id_str .
dc.title.es_ES.fl_str_mv Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
title Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
spellingShingle Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
Gordon Doza, Luz Angela
Auditoria informática
Cobit 5
Seguridad informática
Computer audit
Cobit 5
Cybersecurity
https://purl.org/pe-repo/ocde/ford#1.02.02
title_short Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
title_full Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
title_fullStr Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
title_full_unstemmed Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
title_sort Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
author Gordon Doza, Luz Angela
author_facet Gordon Doza, Luz Angela
Reyes Mozombite, Alexander
author_role author
author2 Reyes Mozombite, Alexander
author2_role author
dc.contributor.advisor.fl_str_mv Marthans Ruiz, Carlos Enrique
dc.contributor.author.fl_str_mv Gordon Doza, Luz Angela
Reyes Mozombite, Alexander
dc.subject.es_ES.fl_str_mv Auditoria informática
Cobit 5
Seguridad informática
topic Auditoria informática
Cobit 5
Seguridad informática
Computer audit
Cobit 5
Cybersecurity
https://purl.org/pe-repo/ocde/ford#1.02.02
dc.subject.En_us.fl_str_mv Computer audit
Cobit 5
Cybersecurity
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.02
description La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-15T19:08:33Z
dc.date.available.none.fl_str_mv 2024-07-15T19:08:33Z
dc.date.issued.fl_str_mv 2024-04-05
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14503/2953
url http://hdl.handle.net/20.500.14503/2953
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UCP-Institucional
instname:Universidad Científica del Perú
instacron:UCP
instname_str Universidad Científica del Perú
instacron_str UCP
institution UCP
reponame_str UCP-Institucional
collection UCP-Institucional
bitstream.url.fl_str_mv https://repositorio.ucp.edu.pe/bitstreams/6b6864a0-9fdb-4f1e-8730-14935b7e69a2/download
https://repositorio.ucp.edu.pe/bitstreams/ee1e8748-0df2-40a2-812b-85dc8d2c64dd/download
https://repositorio.ucp.edu.pe/bitstreams/350e2477-f024-4246-839d-3463ab9cd114/download
https://repositorio.ucp.edu.pe/bitstreams/4282c11a-1e27-48fb-9734-475c3fe4ec0d/download
https://repositorio.ucp.edu.pe/bitstreams/69c7700a-2afd-4527-9559-2dd0aec2e9ee/download
https://repositorio.ucp.edu.pe/bitstreams/75ec448e-74cd-4396-ba40-b7bef6066ddb/download
https://repositorio.ucp.edu.pe/bitstreams/d1f55f73-f91d-4082-a0fc-07c164753422/download
https://repositorio.ucp.edu.pe/bitstreams/64720903-3258-4ea9-b4ad-ced755c185e3/download
bitstream.checksum.fl_str_mv 3b60937423f71cc4ed2882fe9672e7e0
6d93d3216dc4a7f5df47d4876fbec4d3
5a4ae221428b650b00deb27f622ac42f
764e32bea10899d805940a41a6522e36
18d678b7c32a3c94908bf3790c63085a
f5382ec8a906a9c98b07ed73dc331bf5
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Científica del Perú
repository.mail.fl_str_mv repositorioucp@ucp.edu.pe
_version_ 1842261790057037824
spelling Marthans Ruiz, Carlos EnriqueGordon Doza, Luz AngelaReyes Mozombite, Alexander2024-07-15T19:08:33Z2024-07-15T19:08:33Z2024-04-05http://hdl.handle.net/20.500.14503/2953La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema.This thesis focuses on the comprehensive assessment of cybersecurity within an organization, addressing critical areas such as existing documentation, risk and control evaluation, effectiveness of current controls, execution of tests and data collection, and timely implementation of security updates. The review of existing documentation revealed deficiencies in the coverage of security policies, procedure manuals, and incident records, emphasizing the need for specific improvements in areas such as physical security, incident management, and specific policies, the phase of risk and control evaluation identified critical areas, particularly in the Data Center and servers, with a high probability of significant risks. It is recommended to implement additional measures to mitigate these risks and strengthen physical security. Despite effective communication of security policies, a low effectiveness in audits and log monitoring was observed, suggesting necessary improvements for a quicker response to security events, the execution of tests and data collection revealed areas for improvement in internal communication, the frequency of drills and security tests, as well as staff awareness. The lack of resources and awareness among the staff were identified as challenges that need to be addressed through proper resource allocation and regular training programs, technical tests highlighted critical vulnerabilities and unauthorized access, emphasizing the importance of a proactive approach to cybersecurity. Regular technical tests and continuous security evaluations are recommended. The perception that security updates are not implemented in a timely manner underscores the need to improve processes to ensure the timely application of patches and updates, thereby contributing to the overall security of the system.Tesisapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Auditoria informáticaCobit 5Seguridad informáticaComputer auditCobit 5Cybersecurityhttps://purl.org/pe-repo/ocde/ford#1.02.02Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalSistemas de Informaciónhttps://orcid.org/0000-0003-3092-782X053722467087138170975132https://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612089Ramírez Villacorta, Jimmy MaxBardales Lozano, Tonny EduardoArévalo Jesús, Christian AlfredoTEXTTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.txtTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.txtExtracted texttext/plain85081https://repositorio.ucp.edu.pe/bitstreams/6b6864a0-9fdb-4f1e-8730-14935b7e69a2/download3b60937423f71cc4ed2882fe9672e7e0MD511falseAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.txtAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.txtExtracted texttext/plain6https://repositorio.ucp.edu.pe/bitstreams/ee1e8748-0df2-40a2-812b-85dc8d2c64dd/download6d93d3216dc4a7f5df47d4876fbec4d3MD513falseAdministratorREADTHUMBNAILTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.jpgTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdf.jpgIM Thumbnailimage/jpeg2452https://repositorio.ucp.edu.pe/bitstreams/350e2477-f024-4246-839d-3463ab9cd114/download5a4ae221428b650b00deb27f622ac42fMD512falseAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.jpgAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdf.jpgIM Thumbnailimage/jpeg7554https://repositorio.ucp.edu.pe/bitstreams/4282c11a-1e27-48fb-9734-475c3fe4ec0d/download764e32bea10899d805940a41a6522e36MD514falseAdministratorREADORIGINALTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdfTESIS CIVIL_LUZ GORDON Y ALEXANDER REYES.pdfTexto completoapplication/pdf2243438https://repositorio.ucp.edu.pe/bitstreams/69c7700a-2afd-4527-9559-2dd0aec2e9ee/download18d678b7c32a3c94908bf3790c63085aMD55trueAnonymousREADAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdfAUTORIZACION LUZ GORDON DOZA- ALEXANDER REYES.pdfTexto completoapplication/pdf1273815https://repositorio.ucp.edu.pe/bitstreams/75ec448e-74cd-4396-ba40-b7bef6066ddb/downloadf5382ec8a906a9c98b07ed73dc331bf5MD56falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/d1f55f73-f91d-4082-a0fc-07c164753422/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD53falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/64720903-3258-4ea9-b4ad-ced755c185e3/downloadc52066b9c50a8f86be96c82978636682MD54falseAnonymousREAD20.500.14503/2953oai:repositorio.ucp.edu.pe:20.500.14503/29532024-11-12 00:05:05.235http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.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
score 13.915032
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).