Modelo de seguridad de datos en un entorno de big data en el sector financiero

Descripción del Articulo

El constante crecimiento de ataques de ciberdelincuentes sobre los activos de una organización genera como resultado que las organizaciones comiencen a invertir y preocuparse más por sus puntos de ciberseguridad y controles. Así, el manejo y gestión de datos críticos para el negocio es un punto impo...

Descripción completa

Detalles Bibliográficos
Autores: Ortiz Huamán, Cesar Humberto, Cuadros Luyo, Ademir, Fernandez Fuster, Nilcer
Formato: tesis de maestría
Fecha de Publicación:2022
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/661210
Enlace del recurso:http://hdl.handle.net/10757/661210
Nivel de acceso:acceso abierto
Materia:Brecha de datos
Información de identificación personal
Grandes datos
Control de accesos
Banco
Seguridad de datos
Data breach
Big data
Access control
Bank
Data security
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
id UUPC_4fcab03e9778caa8a61181f3ed64819a
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/661210
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo de seguridad de datos en un entorno de big data en el sector financiero
title Modelo de seguridad de datos en un entorno de big data en el sector financiero
spellingShingle Modelo de seguridad de datos en un entorno de big data en el sector financiero
Ortiz Huamán, Cesar Humberto
Brecha de datos
Información de identificación personal
Grandes datos
Control de accesos
Banco
Seguridad de datos
Data breach
Big data
Access control
Bank
Data security
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Modelo de seguridad de datos en un entorno de big data en el sector financiero
title_full Modelo de seguridad de datos en un entorno de big data en el sector financiero
title_fullStr Modelo de seguridad de datos en un entorno de big data en el sector financiero
title_full_unstemmed Modelo de seguridad de datos en un entorno de big data en el sector financiero
title_sort Modelo de seguridad de datos en un entorno de big data en el sector financiero
author Ortiz Huamán, Cesar Humberto
author_facet Ortiz Huamán, Cesar Humberto
Cuadros Luyo, Ademir
Fernandez Fuster, Nilcer
author_role author
author2 Cuadros Luyo, Ademir
Fernandez Fuster, Nilcer
author2_role author
author
dc.contributor.advisor.fl_str_mv Landauro Wong, Manuel Armando
dc.contributor.author.fl_str_mv Ortiz Huamán, Cesar Humberto
Cuadros Luyo, Ademir
Fernandez Fuster, Nilcer
dc.subject.es_PE.fl_str_mv Brecha de datos
Información de identificación personal
Grandes datos
Control de accesos
Banco
Seguridad de datos
Data breach
Big data
Access control
Bank
Data security
topic Brecha de datos
Información de identificación personal
Grandes datos
Control de accesos
Banco
Seguridad de datos
Data breach
Big data
Access control
Bank
Data security
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
description El constante crecimiento de ataques de ciberdelincuentes sobre los activos de una organización genera como resultado que las organizaciones comiencen a invertir y preocuparse más por sus puntos de ciberseguridad y controles. Así, el manejo y gestión de datos críticos para el negocio es un punto importante para el cual se debe contemplar controles robustos de ciberseguridad. Dentro del proyecto se tiene en cuenta la identificación de brechas de seguridad sobre un repositorio analítico, un análisis de riesgos de ciberseguridad, diseño de componentes de seguridad y una evaluación de riesgos inherentes sobre los datos de alta criticidad en un repositorio analítico de una entidad regulada. Para identificar las brechas de ciberseguridad sobre las plataformas analíticas debemos entender que Big Data genero recientes problemas que no solo están vinculados con el volumen o la variedad de los datos, sino también con la seguridad y privacidad de los datos (Julio Moreno & Manuel Serrano, 2016). El proyecto por presentar tiene como inicio la necesidad de contar con un modelo de seguridad de datos en un entorno analítico de Big Data del sector financiero. El proyecto fue planteado frente a la situación actual de los riesgos y vulnerabilidades de ciberseguridad que existen sobre los datos sensibles y el control que necesitan las plataformas analíticas en un sector regulado como el financiero.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-28T20:40:32Z
dc.date.available.none.fl_str_mv 2022-09-28T20:40:32Z
dc.date.issued.fl_str_mv 2022-08-22
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/661210
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://hdl.handle.net/10757/661210
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.es_PE.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/8/Ortiz_HC.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/7/Ortiz_HC.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/10/Ortiz_HC_Ficha.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/6/Ortiz_HC.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/9/Ortiz_HC_Ficha.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/3/Ortiz_HC.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/4/Ortiz_HC.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/5/Ortiz_HC_Ficha.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/1/license_rdf
bitstream.checksum.fl_str_mv e6a3936400cd97c26d1802370927123f
4305214580e2f05f60cb8514054a33b9
0577fce58076145b3ee9d8c9050d31bb
f589cb312e03638a31e68839ef1c624f
a9189549842558aa95012d4d9c6ae437
9f3ba5ce7b5d12d1bb31d69dd69bd939
ccfb433799bce38b53555274df914126
e3536fbedc3d1efc29694d3f37b6e334
8a4605be74aa9ea9d79846c1fba20a33
934f4ca17e109e0a05eaeaba504d7ce4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065828862099456
spelling 7a9ec3221a180373ce53ceda520268fb500Landauro Wong, Manuel Armandoeec27c82731680a1631849bac1ac8d9d50087fe6feb842007ec242adcde442a2284500091ee486d778de743f80796d89f5ed27500Ortiz Huamán, Cesar HumbertoCuadros Luyo, AdemirFernandez Fuster, Nilcer2022-09-28T20:40:32Z2022-09-28T20:40:32Z2022-08-22http://hdl.handle.net/10757/6612100000 0001 2196 144XEl constante crecimiento de ataques de ciberdelincuentes sobre los activos de una organización genera como resultado que las organizaciones comiencen a invertir y preocuparse más por sus puntos de ciberseguridad y controles. Así, el manejo y gestión de datos críticos para el negocio es un punto importante para el cual se debe contemplar controles robustos de ciberseguridad. Dentro del proyecto se tiene en cuenta la identificación de brechas de seguridad sobre un repositorio analítico, un análisis de riesgos de ciberseguridad, diseño de componentes de seguridad y una evaluación de riesgos inherentes sobre los datos de alta criticidad en un repositorio analítico de una entidad regulada. Para identificar las brechas de ciberseguridad sobre las plataformas analíticas debemos entender que Big Data genero recientes problemas que no solo están vinculados con el volumen o la variedad de los datos, sino también con la seguridad y privacidad de los datos (Julio Moreno & Manuel Serrano, 2016). El proyecto por presentar tiene como inicio la necesidad de contar con un modelo de seguridad de datos en un entorno analítico de Big Data del sector financiero. El proyecto fue planteado frente a la situación actual de los riesgos y vulnerabilidades de ciberseguridad que existen sobre los datos sensibles y el control que necesitan las plataformas analíticas en un sector regulado como el financiero.The increase in attacks by cybercriminals on an organization's assets results in organizations starting to invest in and care more about their cybersecurity points and controls. Therefore, the handling and management of business-critical data is an important point for which robust cybersecurity controls should be considered. The project takes into account the identification of security gaps in an analytical repository, an analysis of cybersecurity risks, design of security components and an assessment of risks inherent to highly critical data in an analytical repository of a regulated entity. To identify cybersecurity gaps in analytical platforms, we must understand that Big Data generated new problems not only related to the volume or variety of data, but also to data security and privacy (Julio Moreno & Manuel Serrano, 2016). The principle of this project is the need to have a data security model in a Big Data analytical environment of the financial sector. It was raised in light of the current situation of cybersecurity risks and vulnerabilities that exist on sensitive data and the control that analytical platforms need in a regulated sector such as the financial sector.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCBrecha de datosInformación de identificación personalGrandes datosControl de accesosBancoSeguridad de datosData breachBig dataAccess controlBankData securityhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.03Modelo de seguridad de datos en un entorno de big data en el sector financieroinfo:eu-repo/semantics/masterThesishttp://purl.org/coar/resource_type/c_bdccSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaMaestría en Ciberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2022-09-30T23:41:04Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-1761-8232https://purl.org/pe-repo/renati/level#maestroCONVERTED2_37848122092-09-30Ortiz_HC.pdfOrtiz_HC.pdfapplication/pdf4920043https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/8/Ortiz_HC.pdfe6a3936400cd97c26d1802370927123fMD58falseTHUMBNAILOrtiz_HC.pdf.jpgOrtiz_HC.pdf.jpgGenerated Thumbnailimage/jpeg35198https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/7/Ortiz_HC.pdf.jpg4305214580e2f05f60cb8514054a33b9MD57false2092-09-30Ortiz_HC_Ficha.pdf.jpgOrtiz_HC_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg35441https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/10/Ortiz_HC_Ficha.pdf.jpg0577fce58076145b3ee9d8c9050d31bbMD510falseTEXTOrtiz_HC.pdf.txtOrtiz_HC.pdf.txtExtracted texttext/plain82547https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/6/Ortiz_HC.pdf.txtf589cb312e03638a31e68839ef1c624fMD56false2092-09-30Ortiz_HC_Ficha.pdf.txtOrtiz_HC_Ficha.pdf.txtExtracted texttext/plain523https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/9/Ortiz_HC_Ficha.pdf.txta9189549842558aa95012d4d9c6ae437MD59falseORIGINALOrtiz_HC.pdfOrtiz_HC.pdfapplication/pdf2007937https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/3/Ortiz_HC.pdf9f3ba5ce7b5d12d1bb31d69dd69bd939MD53true2092-09-30Ortiz_HC.docxOrtiz_HC.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document7201166https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/4/Ortiz_HC.docxccfb433799bce38b53555274df914126MD54false2092-09-30Ortiz_HC_Ficha.pdfOrtiz_HC_Ficha.pdfapplication/pdf360214https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/5/Ortiz_HC_Ficha.pdfe3536fbedc3d1efc29694d3f37b6e334MD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/661210/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/661210oai:repositorioacademico.upc.edu.pe:10757/6612102024-10-17 09:45:29.714Repositorio académico upcupc@openrepository.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
score 13.982926
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).