Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025

Descripción del Articulo

La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alt...

Descripción completa

Detalles Bibliográficos
Autor: Castillo Romero, Rosel Miguel
Formato: tesis de maestría
Fecha de Publicación:2025
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/171400
Enlace del recurso:https://hdl.handle.net/20.500.12692/171400
Nivel de acceso:acceso abierto
Materia:Seguridad de los datos
Gestión de riesgos
Tecnología de la información
Activo de la información
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_e542cdb90280f5f075c56f220fb0632b
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/171400
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
title Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
spellingShingle Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
Castillo Romero, Rosel Miguel
Seguridad de los datos
Gestión de riesgos
Tecnología de la información
Activo de la información
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
title_full Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
title_fullStr Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
title_full_unstemmed Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
title_sort Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
author Castillo Romero, Rosel Miguel
author_facet Castillo Romero, Rosel Miguel
author_role author
dc.contributor.advisor.fl_str_mv Acuña Benites, Marlon Frank
Puente Zamora, Jonathan Alexis
dc.contributor.author.fl_str_mv Castillo Romero, Rosel Miguel
dc.subject.es_PE.fl_str_mv Seguridad de los datos
Gestión de riesgos
Tecnología de la información
Activo de la información
topic Seguridad de los datos
Gestión de riesgos
Tecnología de la información
Activo de la información
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alteración de datos. Asimismo, el objetivo principal planteado fue determinar la influencia de la metodología MAGERIT en la Gestión de Seguridad de la información en una consultora de sistemas. La metodología empleada fue de un enfoque cuantitativo y aplicada, con diseño experimental y tipo de estudio pre experimental y alcance explicativo. La investigación se basó en una población 125 activos de información y de una muestra de 95 registros de activos de información. Con respecto a los resultados estadísticos se ha obtenido una distribución no normal, y mediante pruebas pretest y post test se emplearon los test de Kolmogorov y Wilcoxon. Los resultados revelaron una influencia estadísticamente significativa (p < 0.05) de la metodología, demostrando: una disminución del 11.11% en el riesgo de disponibilidad, 7.69% en integridad y 25% en confidencialidad. Se concluye que la implementación de MAGERIT evidenció un impacto significativo en la gestión de seguridad de la información en una consultora de sistemas, validando la hipótesis general de la investigación.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-18T14:33:52Z
dc.date.available.none.fl_str_mv 2025-09-18T14:33:52Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/171400
url https://hdl.handle.net/20.500.12692/171400
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/1/Castillo_RRM-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/2/Castillo_RRM-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/3/Castillo_RRM-.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/5/Castillo_RRM-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/7/Castillo_RRM-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/9/Castillo_RRM-.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/6/Castillo_RRM-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/8/Castillo_RRM-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/10/Castillo_RRM-.pdf.jpg
bitstream.checksum.fl_str_mv b6452a663ef8212dd296a1de28fee2f0
06e32a599a59d2d9e0d82413cbe00e9f
574ec17043eaf94194c7060d8fc79cb1
8a4605be74aa9ea9d79846c1fba20a33
81866671d9f9f63a1724a91359bd21e8
7b6f8a197f242325d4c6932b2d78436f
70284420d1203b4f37bf9d0722befa52
9f943986609c807a898bc100ac80436b
6a4a6fe347516b5e911eec6cf4e58e9d
864b35871de01961f8efffccc819669b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1844703258613907456
spelling Acuña Benites, Marlon FrankPuente Zamora, Jonathan AlexisCastillo Romero, Rosel Miguel2025-09-18T14:33:52Z2025-09-18T14:33:52Z2025https://hdl.handle.net/20.500.12692/171400La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alteración de datos. Asimismo, el objetivo principal planteado fue determinar la influencia de la metodología MAGERIT en la Gestión de Seguridad de la información en una consultora de sistemas. La metodología empleada fue de un enfoque cuantitativo y aplicada, con diseño experimental y tipo de estudio pre experimental y alcance explicativo. La investigación se basó en una población 125 activos de información y de una muestra de 95 registros de activos de información. Con respecto a los resultados estadísticos se ha obtenido una distribución no normal, y mediante pruebas pretest y post test se emplearon los test de Kolmogorov y Wilcoxon. Los resultados revelaron una influencia estadísticamente significativa (p < 0.05) de la metodología, demostrando: una disminución del 11.11% en el riesgo de disponibilidad, 7.69% en integridad y 25% en confidencialidad. Se concluye que la implementación de MAGERIT evidenció un impacto significativo en la gestión de seguridad de la información en una consultora de sistemas, validando la hipótesis general de la investigación.Lima NortePrograma Académico de Maestría en Ingeniería de Sistemas con mención en Tecnología de la InformaciónAuditoría de Sistemas y Seguridad de la InformaciónDesarrollo sostenible, emprendimientos y responsabilidad social.Desarrollo económico, empleo y emprendimientoIndustria, innovación e infraestructuraPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSeguridad de los datosGestión de riesgosTecnología de la informaciónActivo de la informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025info:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de Sistemas con mención en Tecnología de la InformaciónUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaMaestro en Ingeniería de Sistemas con Mención en Tecnologías de la Información4209745644268195https://orcid.org/0000-0001-5207-9353https://orcid.org/0009-0007-1034-161747230198612116Vilchez Canchari, Juan MarcosPuente Zamora, Jonathan AlexisAcuña Benites, Marlon Frankhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALCastillo_RRM-SD.pdfCastillo_RRM-SD.pdfapplication/pdf1251174https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/1/Castillo_RRM-SD.pdfb6452a663ef8212dd296a1de28fee2f0MD51Castillo_RRM-IT.pdfCastillo_RRM-IT.pdfapplication/pdf7351586https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/2/Castillo_RRM-IT.pdf06e32a599a59d2d9e0d82413cbe00e9fMD52Castillo_RRM-.pdfCastillo_RRM-.pdfapplication/pdf2592624https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/3/Castillo_RRM-.pdf574ec17043eaf94194c7060d8fc79cb1MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCastillo_RRM-SD.pdf.txtCastillo_RRM-SD.pdf.txtExtracted texttext/plain107543https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/5/Castillo_RRM-SD.pdf.txt81866671d9f9f63a1724a91359bd21e8MD55Castillo_RRM-IT.pdf.txtCastillo_RRM-IT.pdf.txtExtracted texttext/plain5337https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/7/Castillo_RRM-IT.pdf.txt7b6f8a197f242325d4c6932b2d78436fMD57Castillo_RRM-.pdf.txtCastillo_RRM-.pdf.txtExtracted texttext/plain123246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/9/Castillo_RRM-.pdf.txt70284420d1203b4f37bf9d0722befa52MD59THUMBNAILCastillo_RRM-SD.pdf.jpgCastillo_RRM-SD.pdf.jpgGenerated Thumbnailimage/jpeg5351https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/6/Castillo_RRM-SD.pdf.jpg9f943986609c807a898bc100ac80436bMD56Castillo_RRM-IT.pdf.jpgCastillo_RRM-IT.pdf.jpgGenerated Thumbnailimage/jpeg4121https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/8/Castillo_RRM-IT.pdf.jpg6a4a6fe347516b5e911eec6cf4e58e9dMD58Castillo_RRM-.pdf.jpgCastillo_RRM-.pdf.jpgGenerated Thumbnailimage/jpeg5257https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/10/Castillo_RRM-.pdf.jpg864b35871de01961f8efffccc819669bMD51020.500.12692/171400oai:repositorio.ucv.edu.pe:20.500.12692/1714002025-09-18 22:32:34.529Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.882405
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).