Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
Descripción del Articulo
La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Tecnológica del Perú |
Repositorio: | UTP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/8157 |
Enlace del recurso: | https://hdl.handle.net/20.500.12867/8157 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Seguridad informática Amenazas informáticas Mejora continua Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UTPD_78e097e6e1aab09d06c008c91139b4d7 |
---|---|
oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/8157 |
network_acronym_str |
UTPD |
network_name_str |
UTP-Institucional |
repository_id_str |
4782 |
dc.title.es_PE.fl_str_mv |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
title |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
spellingShingle |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 Cordova Facundo, Yalixa Seguridad de la información Seguridad informática Amenazas informáticas Mejora continua Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
title_full |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
title_fullStr |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
title_full_unstemmed |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
title_sort |
Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023 |
author |
Cordova Facundo, Yalixa |
author_facet |
Cordova Facundo, Yalixa Rodriguez Polo, Junior Alexander |
author_role |
author |
author2 |
Rodriguez Polo, Junior Alexander |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Liñán Salinas, Efraín Dimas |
dc.contributor.author.fl_str_mv |
Cordova Facundo, Yalixa Rodriguez Polo, Junior Alexander |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Seguridad informática Amenazas informáticas Mejora continua Gestión de riesgos (seguridad de la información) |
topic |
Seguridad de la información Seguridad informática Amenazas informáticas Mejora continua Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-01-09T21:56:34Z |
dc.date.available.none.fl_str_mv |
2024-01-09T21:56:34Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/8157 |
url |
https://hdl.handle.net/20.500.12867/8157 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
instname_str |
Universidad Tecnológica del Perú |
instacron_str |
UTP |
institution |
UTP |
reponame_str |
UTP-Institucional |
collection |
UTP-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/1/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/2/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/3/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/4/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/5/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/7/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/9/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/6/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/8/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/10/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpg |
bitstream.checksum.fl_str_mv |
805a2a45d58a31cd07789562bbf15913 e369c84a22a9d7f4817609cd4f47e46d b2363ec7213adfab3f3ff1c3cec5d668 8a4605be74aa9ea9d79846c1fba20a33 5d553a716ae65c5dff93ee2005ec436d 8c9fee10a2f12c0c50117767ef49df56 24d68299ae13852334a122ea657bbaaa b87abdf1cad8bfb7accc92c57a5cff30 6ae2344708f2aa1c1758773182525742 d137025e02c875f3b9e5a15ecbed0f39 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
_version_ |
1817984828179480576 |
spelling |
Liñán Salinas, Efraín DimasCordova Facundo, YalixaRodriguez Polo, Junior Alexander2024-01-09T21:56:34Z2024-01-09T21:56:34Z2023https://hdl.handle.net/20.500.12867/8157La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónSeguridad informáticaAmenazas informáticasMejora continuaGestión de riesgos (seguridad de la información)https://purl.org/pe-repo/ocde/ford#2.02.04Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado33257400https://orcid.org/0000-0002-4539-35607114163475764674612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3219517http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/1/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf805a2a45d58a31cd07789562bbf15913MD51Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfapplication/pdf713455http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/2/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfe369c84a22a9d7f4817609cd4f47e46dMD52Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdfY.Cordova_J.Rodriguez_Informe_de_Similitud.pdfapplication/pdf1250137http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/3/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdfb2363ec7213adfab3f3ff1c3cec5d668MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain204093http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/5/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txt5d553a716ae65c5dff93ee2005ec436dMD55Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5675http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/7/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txt8c9fee10a2f12c0c50117767ef49df56MD57Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtExtracted texttext/plain16http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/9/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txt24d68299ae13852334a122ea657bbaaaMD59THUMBNAILY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg8734http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/6/Y.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgb87abdf1cad8bfb7accc92c57a5cff30MD56Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg15880http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/8/Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpg6ae2344708f2aa1c1758773182525742MD58Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg13238http://repositorio.utp.edu.pe/bitstream/20.500.12867/8157/10/Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgd137025e02c875f3b9e5a15ecbed0f39MD51020.500.12867/8157oai:repositorio.utp.edu.pe:20.500.12867/81572024-01-10 03:05:10.803Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
score |
13.802008 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).