Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist
Descripción del Articulo
El crecimiento de las aplicaciones web ha dado lugar a nuevos riesgos en materia de ciberseguridad para las organizaciones. Por ello, se necesita una herramienta que ayude a identificar y fortalecer sus competencias en ciberseguridad, para cumplir con los estándares y mitigar los riesgos que podrían...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/684581 |
Enlace del recurso: | http://doi.org/10.19083/tesis/684581 http://hdl.handle.net/10757/684581 |
Nivel de acceso: | acceso abierto |
Materia: | Modelo de madurez Ciberseguridad NIST ISO 27032 Maturity model Cybersecurity https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
id |
UUPC_0eb2589c9e47f8022b239629e4228024 |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/684581 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
dc.title.alternative.none.fl_str_mv |
CYBERSECURITY MATURITY MODEL TO PREVENT CYBERATTACKS ON WEB APPLICATIONS BASED ON ISO 27032 AND NIST |
title |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
spellingShingle |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist Palomino Villasante, Juan Jose Modelo de madurez Ciberseguridad NIST ISO 27032 Maturity model Cybersecurity https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
title_short |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
title_full |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
title_fullStr |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
title_full_unstemmed |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
title_sort |
Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y Nist |
author |
Palomino Villasante, Juan Jose |
author_facet |
Palomino Villasante, Juan Jose Arenas Rodriguez, Ethan Sebastian |
author_role |
author |
author2 |
Arenas Rodriguez, Ethan Sebastian |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Rodriguez Castillo, Hugo Maximiliano |
dc.contributor.author.fl_str_mv |
Palomino Villasante, Juan Jose Arenas Rodriguez, Ethan Sebastian |
dc.subject.none.fl_str_mv |
Modelo de madurez Ciberseguridad NIST ISO 27032 Maturity model Cybersecurity |
topic |
Modelo de madurez Ciberseguridad NIST ISO 27032 Maturity model Cybersecurity https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 |
description |
El crecimiento de las aplicaciones web ha dado lugar a nuevos riesgos en materia de ciberseguridad para las organizaciones. Por ello, se necesita una herramienta que ayude a identificar y fortalecer sus competencias en ciberseguridad, para cumplir con los estándares y mitigar los riesgos que podrían comprometer los tres principios de la ciberseguridad. El objetivo del proyecto es diseñar una herramienta de evaluación que sea empleada por las organizaciones para calcular el estado y nivel de madurez actual en ciberseguridad de sus aplicaciones web y guiarlos para mejorar dicho nivel. La solución estará disponible en un entorno en la nube, permitiendo así la disponibilidad de uso. El desarrollo de esta herramienta comenzó con la identificación de problemas de seguridad y una investigación exhaustiva de modelos de madurez en ciberseguridad aplicables a entornos web. Se seleccionaron marcos de referencia como el NIST y la norma ISO 27032, que fueron empleados para construir un cuestionario capaz de medir la seguridad de las aplicaciones web y proporcionar recomendaciones según los resultados. El modelo fue sometido a un proceso de validación donde 15 expertos evaluaron una aplicación web de sus respectivas organizaciones y respondieron un cuestionario. Las respuestas fueron positivas, demostrando que el modelo cumple con su propósito de ser una herramienta útil para las organizaciones que desean evaluar el nivel de seguridad en sus aplicaciones web. Estos hallazgos resaltan la efectividad del modelo propuesto para prevenir ciberataques y mejorar la protección de los datos de los usuarios. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-04-03T19:57:52Z |
dc.date.available.none.fl_str_mv |
2025-04-03T19:57:52Z |
dc.date.issued.fl_str_mv |
2025-01-24 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_PE.fl_str_mv |
Tesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.doi.none.fl_str_mv |
http://doi.org/10.19083/tesis/684581 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/684581 |
dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
url |
http://doi.org/10.19083/tesis/684581 http://hdl.handle.net/10757/684581 |
identifier_str_mv |
000000012196144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.relation.url.none.fl_str_mv |
https://audio.com/raupc/audio/17409 |
dc.relation.embedded.none.fl_str_mv |
<div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1829409309901378?theme=image" style="display:block; border-radius: 1px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div> |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/9/Palomino_VJ.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/8/Palomino_VJ.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/11/Palomino_VJ_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/13/Palomino_VJ_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/15/Palomino_VJ_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/7/Palomino_VJ.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/10/Palomino_VJ_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/12/Palomino_VJ_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/14/Palomino_VJ_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/1/Palomino_VJ.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/3/Palomino_VJ.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/2/Palomino_VJ_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/6/Palomino_VJ_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/5/Palomino_VJ_Actasimilitud.pdf |
bitstream.checksum.fl_str_mv |
cbd0f15747ca270ef77f40c93f8b30a1 67867a5bf6ea92badf46460d07dbefe6 019527264fe9058598cba5fc9b00b19c 19da24771166cfeaecb30786396adbb0 277dd16d6acc26732761a21fd3e930fe ff059f8d337ab62162b73fc12f48ab55 7587cd4834539921158b86243bce8596 8a9b2eb2857e9bf02e2c082feca3c50c bff9c5867f916583918a943d50a58e04 7792cf4e975676e06b81470e9e572752 426dd04d5a21fadcd6340ca41b3d0725 f00ae8bfdee119b670e51488c1a7f1ba 810cbe4b2f858110b7009dd451332ab1 b130c90f242f80110e3ad81bc70f50e9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1846066147158392832 |
spelling |
21436ff6e376727302f04aec85d8d8dfRodriguez Castillo, Hugo Maximiliano49bcf5c0cb3025ccf9ca11d8c48bf7fd500925d2a1ab8b9eb266212c9eece664d13500Palomino Villasante, Juan JoseArenas Rodriguez, Ethan Sebastian2025-04-03T19:57:52Z2025-04-03T19:57:52Z2025-01-24http://doi.org/10.19083/tesis/684581http://hdl.handle.net/10757/684581000000012196144XEl crecimiento de las aplicaciones web ha dado lugar a nuevos riesgos en materia de ciberseguridad para las organizaciones. Por ello, se necesita una herramienta que ayude a identificar y fortalecer sus competencias en ciberseguridad, para cumplir con los estándares y mitigar los riesgos que podrían comprometer los tres principios de la ciberseguridad. El objetivo del proyecto es diseñar una herramienta de evaluación que sea empleada por las organizaciones para calcular el estado y nivel de madurez actual en ciberseguridad de sus aplicaciones web y guiarlos para mejorar dicho nivel. La solución estará disponible en un entorno en la nube, permitiendo así la disponibilidad de uso. El desarrollo de esta herramienta comenzó con la identificación de problemas de seguridad y una investigación exhaustiva de modelos de madurez en ciberseguridad aplicables a entornos web. Se seleccionaron marcos de referencia como el NIST y la norma ISO 27032, que fueron empleados para construir un cuestionario capaz de medir la seguridad de las aplicaciones web y proporcionar recomendaciones según los resultados. El modelo fue sometido a un proceso de validación donde 15 expertos evaluaron una aplicación web de sus respectivas organizaciones y respondieron un cuestionario. Las respuestas fueron positivas, demostrando que el modelo cumple con su propósito de ser una herramienta útil para las organizaciones que desean evaluar el nivel de seguridad en sus aplicaciones web. Estos hallazgos resaltan la efectividad del modelo propuesto para prevenir ciberataques y mejorar la protección de los datos de los usuarios.During the last years, the number of cyberattacks, especially on web applications, has been increasing. Cyber agents target both large and small companies, which is why it is necessary for organizations to have a tool to help them prevent cyberattacks on their web applications such as a cybersecurity maturity model. The proposed model was built considering frameworks and methodologies such as those provided by NIST and ISO, and it defines four levels of cybersecurity maturity: initial, defined, established, and improved. Additionally, the model includes twelve domains and four categories to be considered as a multidimensional model. The proposed model stands out for incorporating two quality standards, the CSF of NIST and the ISO 27032 standard, and being available as part of a technological solution, a web application. This allows anyone to use the model without requiring assistance from the development team, with a track record of assessments and instant results that include recommendations for each domain on how to improve the maturity level and an assessment history. As a result of the validation, fifteen experts participated in the process where they evaluated a web application of their organization and answered a Google questionnaire. The responses were positive, demonstrating that the model fulfills its purpose of being a useful tool for organizations, enabling a quick and automated evaluation of security in their web applications. This contributes to the prevention of cyberattacks and the protection of the sensitive data of its users. TesisODS 9: Industria, innovación e infraestructuraODS 4: Educación de calidadODS 8: Trabajo decente y crecimiento económicoapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEhttps://audio.com/raupc/audio/17409<div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1829409309901378?theme=image" style="display:block; border-radius: 1px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div>SUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCModelo de madurezCiberseguridadNISTISO 27032Maturity modelCybersecurityhttps://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#2.00.00Modelo de madurez en ciberseguridad para prevenir ciberataques en aplicaciones web basado en Iso 27032 y NistCYBERSECURITY MATURITY MODEL TO PREVENT CYBERATTACKS ON WEB APPLICATIONS BASED ON ISO 27032 AND NISTinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2025-04-04T16:54:57Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0009-0004-4026-365410299191https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoHerrera Trujillo, Emilio AntonioMansilla Lopez Juan Pablo Jesus7114205674067351CONVERTED2_3970139Palomino_VJ.pdfPalomino_VJ.pdfapplication/pdf2923091https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/9/Palomino_VJ.pdfcbd0f15747ca270ef77f40c93f8b30a1MD59falseTHUMBNAILPalomino_VJ.pdf.jpgPalomino_VJ.pdf.jpgGenerated Thumbnailimage/jpeg30911https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/8/Palomino_VJ.pdf.jpg67867a5bf6ea92badf46460d07dbefe6MD58falsePalomino_VJ_Fichaautorizacion.pdf.jpgPalomino_VJ_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg28856https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/11/Palomino_VJ_Fichaautorizacion.pdf.jpg019527264fe9058598cba5fc9b00b19cMD511falsePalomino_VJ_Reportesimilitud.pdf.jpgPalomino_VJ_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg30988https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/13/Palomino_VJ_Reportesimilitud.pdf.jpg19da24771166cfeaecb30786396adbb0MD513falsePalomino_VJ_Actasimilitud.pdf.jpgPalomino_VJ_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41202https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/15/Palomino_VJ_Actasimilitud.pdf.jpg277dd16d6acc26732761a21fd3e930feMD515falseTEXTPalomino_VJ.pdf.txtPalomino_VJ.pdf.txtExtracted texttext/plain353924https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/7/Palomino_VJ.pdf.txtff059f8d337ab62162b73fc12f48ab55MD57falsePalomino_VJ_Fichaautorizacion.pdf.txtPalomino_VJ_Fichaautorizacion.pdf.txtExtracted texttext/plain2778https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/10/Palomino_VJ_Fichaautorizacion.pdf.txt7587cd4834539921158b86243bce8596MD510falsePalomino_VJ_Reportesimilitud.pdf.txtPalomino_VJ_Reportesimilitud.pdf.txtExtracted texttext/plain8175https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/12/Palomino_VJ_Reportesimilitud.pdf.txt8a9b2eb2857e9bf02e2c082feca3c50cMD512falsePalomino_VJ_Actasimilitud.pdf.txtPalomino_VJ_Actasimilitud.pdf.txtExtracted texttext/plain1230https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/14/Palomino_VJ_Actasimilitud.pdf.txtbff9c5867f916583918a943d50a58e04MD514falseORIGINALPalomino_VJ.pdfPalomino_VJ.pdfapplication/pdf2470747https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/1/Palomino_VJ.pdf7792cf4e975676e06b81470e9e572752MD51truePalomino_VJ.docxPalomino_VJ.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document3097919https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/3/Palomino_VJ.docx426dd04d5a21fadcd6340ca41b3d0725MD53falsePalomino_VJ_Fichaautorizacion.pdfPalomino_VJ_Fichaautorizacion.pdfapplication/pdf168592https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/2/Palomino_VJ_Fichaautorizacion.pdff00ae8bfdee119b670e51488c1a7f1baMD52falsePalomino_VJ_Reportesimilitud.pdfPalomino_VJ_Reportesimilitud.pdfapplication/pdf40035223https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/6/Palomino_VJ_Reportesimilitud.pdf810cbe4b2f858110b7009dd451332ab1MD56falsePalomino_VJ_Actasimilitud.pdfPalomino_VJ_Actasimilitud.pdfapplication/pdf125591https://repositorioacademico.upc.edu.pe/bitstream/10757/684581/5/Palomino_VJ_Actasimilitud.pdfb130c90f242f80110e3ad81bc70f50e9MD55false10757/684581oai:repositorioacademico.upc.edu.pe:10757/6845812025-08-26 13:22:15.478Repositorio académico upcupc@openrepository.com |
score |
13.0554495 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).