Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025
Descripción del Articulo
La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alt...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2025 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/171400 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/171400 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de los datos Gestión de riesgos Tecnología de la información Activo de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UCVV_e542cdb90280f5f075c56f220fb0632b |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/171400 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
title |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
spellingShingle |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 Castillo Romero, Rosel Miguel Seguridad de los datos Gestión de riesgos Tecnología de la información Activo de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
title_full |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
title_fullStr |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
title_full_unstemmed |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
title_sort |
Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025 |
author |
Castillo Romero, Rosel Miguel |
author_facet |
Castillo Romero, Rosel Miguel |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Acuña Benites, Marlon Frank Puente Zamora, Jonathan Alexis |
dc.contributor.author.fl_str_mv |
Castillo Romero, Rosel Miguel |
dc.subject.es_PE.fl_str_mv |
Seguridad de los datos Gestión de riesgos Tecnología de la información Activo de la información |
topic |
Seguridad de los datos Gestión de riesgos Tecnología de la información Activo de la información https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alteración de datos. Asimismo, el objetivo principal planteado fue determinar la influencia de la metodología MAGERIT en la Gestión de Seguridad de la información en una consultora de sistemas. La metodología empleada fue de un enfoque cuantitativo y aplicada, con diseño experimental y tipo de estudio pre experimental y alcance explicativo. La investigación se basó en una población 125 activos de información y de una muestra de 95 registros de activos de información. Con respecto a los resultados estadísticos se ha obtenido una distribución no normal, y mediante pruebas pretest y post test se emplearon los test de Kolmogorov y Wilcoxon. Los resultados revelaron una influencia estadísticamente significativa (p < 0.05) de la metodología, demostrando: una disminución del 11.11% en el riesgo de disponibilidad, 7.69% en integridad y 25% en confidencialidad. Se concluye que la implementación de MAGERIT evidenció un impacto significativo en la gestión de seguridad de la información en una consultora de sistemas, validando la hipótesis general de la investigación. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-09-18T14:33:52Z |
dc.date.available.none.fl_str_mv |
2025-09-18T14:33:52Z |
dc.date.issued.fl_str_mv |
2025 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/171400 |
url |
https://hdl.handle.net/20.500.12692/171400 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/1/Castillo_RRM-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/2/Castillo_RRM-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/3/Castillo_RRM-.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/5/Castillo_RRM-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/7/Castillo_RRM-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/9/Castillo_RRM-.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/6/Castillo_RRM-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/8/Castillo_RRM-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/10/Castillo_RRM-.pdf.jpg |
bitstream.checksum.fl_str_mv |
b6452a663ef8212dd296a1de28fee2f0 06e32a599a59d2d9e0d82413cbe00e9f 574ec17043eaf94194c7060d8fc79cb1 8a4605be74aa9ea9d79846c1fba20a33 81866671d9f9f63a1724a91359bd21e8 7b6f8a197f242325d4c6932b2d78436f 70284420d1203b4f37bf9d0722befa52 9f943986609c807a898bc100ac80436b 6a4a6fe347516b5e911eec6cf4e58e9d 864b35871de01961f8efffccc819669b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1844703258613907456 |
spelling |
Acuña Benites, Marlon FrankPuente Zamora, Jonathan AlexisCastillo Romero, Rosel Miguel2025-09-18T14:33:52Z2025-09-18T14:33:52Z2025https://hdl.handle.net/20.500.12692/171400La presente investigación está basada en el objetivo 9 de la ODS, que se relaciona con impulsar el desarrollo económico relacionado al empleo y emprendimiento. El propósito de la investigación es buscar salvaguardar los diferentes activos de información frente a riesgos de perdida, divulgación y alteración de datos. Asimismo, el objetivo principal planteado fue determinar la influencia de la metodología MAGERIT en la Gestión de Seguridad de la información en una consultora de sistemas. La metodología empleada fue de un enfoque cuantitativo y aplicada, con diseño experimental y tipo de estudio pre experimental y alcance explicativo. La investigación se basó en una población 125 activos de información y de una muestra de 95 registros de activos de información. Con respecto a los resultados estadísticos se ha obtenido una distribución no normal, y mediante pruebas pretest y post test se emplearon los test de Kolmogorov y Wilcoxon. Los resultados revelaron una influencia estadísticamente significativa (p < 0.05) de la metodología, demostrando: una disminución del 11.11% en el riesgo de disponibilidad, 7.69% en integridad y 25% en confidencialidad. Se concluye que la implementación de MAGERIT evidenció un impacto significativo en la gestión de seguridad de la información en una consultora de sistemas, validando la hipótesis general de la investigación.Lima NortePrograma Académico de Maestría en Ingeniería de Sistemas con mención en Tecnología de la InformaciónAuditoría de Sistemas y Seguridad de la InformaciónDesarrollo sostenible, emprendimientos y responsabilidad social.Desarrollo económico, empleo y emprendimientoIndustria, innovación e infraestructuraPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSeguridad de los datosGestión de riesgosTecnología de la informaciónActivo de la informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Metodología Magerit para la gestión de seguridad de la información en una consultora de sistemas, Lima 2025info:eu-repo/semantics/masterThesisSUNEDUMaestría en Ingeniería de Sistemas con mención en Tecnología de la InformaciónUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaMaestro en Ingeniería de Sistemas con Mención en Tecnologías de la Información4209745644268195https://orcid.org/0000-0001-5207-9353https://orcid.org/0009-0007-1034-161747230198612116Vilchez Canchari, Juan MarcosPuente Zamora, Jonathan AlexisAcuña Benites, Marlon Frankhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALCastillo_RRM-SD.pdfCastillo_RRM-SD.pdfapplication/pdf1251174https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/1/Castillo_RRM-SD.pdfb6452a663ef8212dd296a1de28fee2f0MD51Castillo_RRM-IT.pdfCastillo_RRM-IT.pdfapplication/pdf7351586https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/2/Castillo_RRM-IT.pdf06e32a599a59d2d9e0d82413cbe00e9fMD52Castillo_RRM-.pdfCastillo_RRM-.pdfapplication/pdf2592624https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/3/Castillo_RRM-.pdf574ec17043eaf94194c7060d8fc79cb1MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCastillo_RRM-SD.pdf.txtCastillo_RRM-SD.pdf.txtExtracted texttext/plain107543https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/5/Castillo_RRM-SD.pdf.txt81866671d9f9f63a1724a91359bd21e8MD55Castillo_RRM-IT.pdf.txtCastillo_RRM-IT.pdf.txtExtracted texttext/plain5337https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/7/Castillo_RRM-IT.pdf.txt7b6f8a197f242325d4c6932b2d78436fMD57Castillo_RRM-.pdf.txtCastillo_RRM-.pdf.txtExtracted texttext/plain123246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/9/Castillo_RRM-.pdf.txt70284420d1203b4f37bf9d0722befa52MD59THUMBNAILCastillo_RRM-SD.pdf.jpgCastillo_RRM-SD.pdf.jpgGenerated Thumbnailimage/jpeg5351https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/6/Castillo_RRM-SD.pdf.jpg9f943986609c807a898bc100ac80436bMD56Castillo_RRM-IT.pdf.jpgCastillo_RRM-IT.pdf.jpgGenerated Thumbnailimage/jpeg4121https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/8/Castillo_RRM-IT.pdf.jpg6a4a6fe347516b5e911eec6cf4e58e9dMD58Castillo_RRM-.pdf.jpgCastillo_RRM-.pdf.jpgGenerated Thumbnailimage/jpeg5257https://repositorio.ucv.edu.pe/bitstream/20.500.12692/171400/10/Castillo_RRM-.pdf.jpg864b35871de01961f8efffccc819669bMD51020.500.12692/171400oai:repositorio.ucv.edu.pe:20.500.12692/1714002025-09-18 22:32:34.529Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.882405 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).