Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
Descripción del Articulo
El Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware en el sector minero es una herramienta diseñada para evaluar el nivel de preparación de una organización ante ataques de ransomware y establecer estrategias efectivas de mitigación. Basado en la metodología NIST, las nor...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/686537 |
Enlace del recurso: | http://hdl.handle.net/10757/686537 |
Nivel de acceso: | acceso abierto |
Materia: | Ransomware Modelo de madurez Ciberseguridad Protocolo Defensas Maturity model Cybersecurity Defense https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 |
Sumario: | El Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware en el sector minero es una herramienta diseñada para evaluar el nivel de preparación de una organización ante ataques de ransomware y establecer estrategias efectivas de mitigación. Basado en la metodología NIST, las normas ISO 27001 y 27002, y la experiencia de expertos en ciberseguridad, el modelo propone cinco niveles de madurez, desde la adopción inicial hasta la optimización de la defensa. El Nivel Inicial se enfoca en generar conciencia del riesgo y una preparación básica. El Nivel Administrado prioriza la protección de datos y sistemas críticos. En el Nivel Definido, se desarrollan capacidades para la detección temprana y la respuesta a incidentes. El Nivel Gestionado promueve la automatización de respuestas y la colaboración con terceros. Finalmente, el Nivel Optimizado impulsa la mejora continua e innovación en defensa cibernética. Cada nivel establece características y objetivos específicos, permitiendo a las organizaciones diagnosticar su situación actual y planificar mejoras. Entre las mejores prácticas recomendadas se incluyen la capacitación constante del personal, la implementación de medidas técnicas de seguridad, simulaciones de incidentes, soluciones efectivas de respaldo y recuperación, y alianzas con proveedores especializados en ciberseguridad. En resumen, este modelo es una herramienta clave para fortalecer la capacidad de resistencia y recuperación frente a ataques de ransomware, con un enfoque estructurado en buenas prácticas y mejora continua, convirtiéndose así en un referente para el sector minero en el ámbito de la ciberseguridad. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).