Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023

Descripción del Articulo

La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza...

Descripción completa

Detalles Bibliográficos
Autores: Cordova Facundo, Yalixa, Rodriguez Polo, Junior Alexander
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/8157
Enlace del recurso:https://hdl.handle.net/20.500.12867/8157
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_78e097e6e1aab09d06c008c91139b4d7
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/8157
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
spellingShingle Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
Cordova Facundo, Yalixa
Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_full Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_fullStr Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_full_unstemmed Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_sort Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
author Cordova Facundo, Yalixa
author_facet Cordova Facundo, Yalixa
Rodriguez Polo, Junior Alexander
author_role author
author2 Rodriguez Polo, Junior Alexander
author2_role author
dc.contributor.advisor.fl_str_mv Liñán Salinas, Efraín Dimas
dc.contributor.author.fl_str_mv Cordova Facundo, Yalixa
Rodriguez Polo, Junior Alexander
dc.subject.es_PE.fl_str_mv Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
topic Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-01-09T21:56:34Z
dc.date.available.none.fl_str_mv 2024-01-09T21:56:34Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/8157
url https://hdl.handle.net/20.500.12867/8157
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/1/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/2/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/3/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/4/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/5/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/7/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/9/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/6/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/8/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/10/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpg
bitstream.checksum.fl_str_mv 805a2a45d58a31cd07789562bbf15913
e369c84a22a9d7f4817609cd4f47e46d
b2363ec7213adfab3f3ff1c3cec5d668
8a4605be74aa9ea9d79846c1fba20a33
5d553a716ae65c5dff93ee2005ec436d
8c9fee10a2f12c0c50117767ef49df56
24d68299ae13852334a122ea657bbaaa
b87abdf1cad8bfb7accc92c57a5cff30
6ae2344708f2aa1c1758773182525742
d137025e02c875f3b9e5a15ecbed0f39
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984828179480576
spelling Liñán Salinas, Efraín DimasCordova Facundo, YalixaRodriguez Polo, Junior Alexander2024-01-09T21:56:34Z2024-01-09T21:56:34Z2023https://hdl.handle.net/20.500.12867/8157La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónSeguridad informáticaAmenazas informáticasMejora continuaGestión de riesgos (seguridad de la información)https://purl.org/pe-repo/ocde/ford#2.02.04Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado33257400https://orcid.org/0000-0002-4539-35607114163475764674612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3219517http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/1/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf805a2a45d58a31cd07789562bbf15913MD51Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfapplication/pdf713455http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/2/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfe369c84a22a9d7f4817609cd4f47e46dMD52Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdfY.Cordova_J.Rodriguez_Informe_de_Similitud.pdfapplication/pdf1250137http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/3/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdfb2363ec7213adfab3f3ff1c3cec5d668MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain204093http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/5/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txt5d553a716ae65c5dff93ee2005ec436dMD55Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5675http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/7/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txt8c9fee10a2f12c0c50117767ef49df56MD57Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtExtracted texttext/plain16http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/9/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txt24d68299ae13852334a122ea657bbaaaMD59THUMBNAILY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg8734http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/6/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgb87abdf1cad8bfb7accc92c57a5cff30MD56Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg15880http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/8/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpg6ae2344708f2aa1c1758773182525742MD58Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg13238http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/10/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgd137025e02c875f3b9e5a15ecbed0f39MD51020.500.12867/8157oai:repositorio.utp.edu.pe:20.500.12867/81572024-01-10 03:05:10.803Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.802008
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).