Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware

Descripción del Articulo

El Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware en el sector minero es una herramienta diseñada para evaluar el nivel de preparación de una organización ante ataques de ransomware y establecer estrategias efectivas de mitigación. Basado en la metodología NIST, las nor...

Descripción completa

Detalles Bibliográficos
Autores: Vargas Aznaran, Saul Alejandro, Gomez Vargas, Brignith Izumi
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/686537
Enlace del recurso:http://hdl.handle.net/10757/686537
Nivel de acceso:acceso abierto
Materia:Ransomware
Modelo de madurez
Ciberseguridad
Protocolo
Defensas
Maturity model
Cybersecurity
Defense
https://purl.org/pe-repo/ocde/ford#2.02.04
https://purl.org/pe-repo/ocde/ford#2.00.00
id UUPC_7ce3b8d8472b3efc861df97facbd6198
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/686537
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
dc.title.alternative.none.fl_str_mv THE MATURITY MODEL FOR DEFENSE PROTOCOLS AGAINST RANSOMWARE SCENARIOS
title Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
spellingShingle Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
Vargas Aznaran, Saul Alejandro
Ransomware
Modelo de madurez
Ciberseguridad
Protocolo
Defensas
Maturity model
Cybersecurity
Defense
https://purl.org/pe-repo/ocde/ford#2.02.04
https://purl.org/pe-repo/ocde/ford#2.00.00
title_short Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
title_full Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
title_fullStr Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
title_full_unstemmed Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
title_sort Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware
author Vargas Aznaran, Saul Alejandro
author_facet Vargas Aznaran, Saul Alejandro
Gomez Vargas, Brignith Izumi
author_role author
author2 Gomez Vargas, Brignith Izumi
author2_role author
dc.contributor.advisor.fl_str_mv Mansilla Lopez, Juan Pablo Jesus
dc.contributor.author.fl_str_mv Vargas Aznaran, Saul Alejandro
Gomez Vargas, Brignith Izumi
dc.subject.none.fl_str_mv Ransomware
Modelo de madurez
Ciberseguridad
Protocolo
Defensas
Maturity model
Cybersecurity
Defense
topic Ransomware
Modelo de madurez
Ciberseguridad
Protocolo
Defensas
Maturity model
Cybersecurity
Defense
https://purl.org/pe-repo/ocde/ford#2.02.04
https://purl.org/pe-repo/ocde/ford#2.00.00
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.00.00
description El Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware en el sector minero es una herramienta diseñada para evaluar el nivel de preparación de una organización ante ataques de ransomware y establecer estrategias efectivas de mitigación. Basado en la metodología NIST, las normas ISO 27001 y 27002, y la experiencia de expertos en ciberseguridad, el modelo propone cinco niveles de madurez, desde la adopción inicial hasta la optimización de la defensa. El Nivel Inicial se enfoca en generar conciencia del riesgo y una preparación básica. El Nivel Administrado prioriza la protección de datos y sistemas críticos. En el Nivel Definido, se desarrollan capacidades para la detección temprana y la respuesta a incidentes. El Nivel Gestionado promueve la automatización de respuestas y la colaboración con terceros. Finalmente, el Nivel Optimizado impulsa la mejora continua e innovación en defensa cibernética. Cada nivel establece características y objetivos específicos, permitiendo a las organizaciones diagnosticar su situación actual y planificar mejoras. Entre las mejores prácticas recomendadas se incluyen la capacitación constante del personal, la implementación de medidas técnicas de seguridad, simulaciones de incidentes, soluciones efectivas de respaldo y recuperación, y alianzas con proveedores especializados en ciberseguridad. En resumen, este modelo es una herramienta clave para fortalecer la capacidad de resistencia y recuperación frente a ataques de ransomware, con un enfoque estructurado en buenas prácticas y mejora continua, convirtiéndose así en un referente para el sector minero en el ámbito de la ciberseguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-08T22:56:23Z
dc.date.available.none.fl_str_mv 2025-09-08T22:56:23Z
dc.date.issued.fl_str_mv 2025-06-24
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Tesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/686537
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/686537
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/6/Vargas_AS.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/7/Vargas_AS_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/8/Vargas_AS_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/9/Vargas_AS_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/1/Vargas_AS.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/2/Vargas_AS.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/3/Vargas_AS_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/4/Vargas_AS_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/5/Vargas_AS_Actasimilitud.pdf
bitstream.checksum.fl_str_mv 102092539ac79a02437c6e11aa73666a
74f8298e33693c5d82099923fa372f00
24115added6a0d4dd02e2b2241a64fac
7ecadbd5816d7913fe371104949f0ea8
271a33576d93da371424f632746fd276
d5d83406e6d6da87105bfeb407f9b5e5
f5dbed5f8efe8626bdbee8251ba3b3fc
cb0170b09552794ae79d685c3eb2639b
95d18a707260c0c595011f60ece0973c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846066169746817024
spelling d93c69f056cdb26021c27778e1e8043cMansilla Lopez, Juan Pablo Jesusb143f5caf789cdeef0a59578291c208550061814bb7151335c4d61d81f114ca14a5500Vargas Aznaran, Saul AlejandroGomez Vargas, Brignith Izumi2025-09-08T22:56:23Z2025-09-08T22:56:23Z2025-06-24http://hdl.handle.net/10757/686537000000012196144XEl Modelo de Madurez de Protocolos de Defensa frente a Escenarios de Ransomware en el sector minero es una herramienta diseñada para evaluar el nivel de preparación de una organización ante ataques de ransomware y establecer estrategias efectivas de mitigación. Basado en la metodología NIST, las normas ISO 27001 y 27002, y la experiencia de expertos en ciberseguridad, el modelo propone cinco niveles de madurez, desde la adopción inicial hasta la optimización de la defensa. El Nivel Inicial se enfoca en generar conciencia del riesgo y una preparación básica. El Nivel Administrado prioriza la protección de datos y sistemas críticos. En el Nivel Definido, se desarrollan capacidades para la detección temprana y la respuesta a incidentes. El Nivel Gestionado promueve la automatización de respuestas y la colaboración con terceros. Finalmente, el Nivel Optimizado impulsa la mejora continua e innovación en defensa cibernética. Cada nivel establece características y objetivos específicos, permitiendo a las organizaciones diagnosticar su situación actual y planificar mejoras. Entre las mejores prácticas recomendadas se incluyen la capacitación constante del personal, la implementación de medidas técnicas de seguridad, simulaciones de incidentes, soluciones efectivas de respaldo y recuperación, y alianzas con proveedores especializados en ciberseguridad. En resumen, este modelo es una herramienta clave para fortalecer la capacidad de resistencia y recuperación frente a ataques de ransomware, con un enfoque estructurado en buenas prácticas y mejora continua, convirtiéndose así en un referente para el sector minero en el ámbito de la ciberseguridad.The Maturity Model for Defense Protocols Against Ransomware Scenarios in the mining sector is a tool designed to assess an organization’s preparedness level against ransomware attacks and to establish effective mitigation strategies. Based on the NIST methodology, ISO 27001 and 27002 standards, and the expertise of cybersecurity professionals, the model proposes five maturity levels, from initial adoption to defense optimization. The Initial Level focuses on raising risk awareness and basic preparedness. The Managed Level prioritizes the protection of critical data and systems. At the Defined Level, capabilities are developed for early detection and incident response. The Managed Level promotes automated responses and collaboration with third parties. Finally, the Optimized Level drives continuous improvement and innovation in cyber defense. Each level defines specific characteristics and objectives, allowing organizations to assess their current position and plan improvements. Recommended best practices include ongoing staff training, implementation of technical security measures, incident simulations, effective backup and recovery solutions, and partnerships with specialized cybersecurity providers. In summary, this model is a key tool for strengthening resilience and recovery capacity against ransomware attacks. Its structured approach to best practices and continuous improvement makes it a benchmark for the mining sector in the field of cybersecurity.Tesisapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCRansomwareModelo de madurezCiberseguridadProtocoloDefensasMaturity modelCybersecurityDefensehttps://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#2.00.00Modelo de Madurez de Protocolos de Defensa frente a Escenarios de RansomwareTHE MATURITY MODEL FOR DEFENSE PROTOCOLS AGAINST RANSOMWARE SCENARIOSinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2025-09-11T17:14:33Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0003-0039-60449942159https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoHerrera Trujillo, Emilio AntonioAliaga Cerna, Esther7303943771342501CONVERTED2_3992544TEXTVargas_AS.pdf.txtVargas_AS.pdf.txtExtracted texttext/plain186044https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/6/Vargas_AS.pdf.txt102092539ac79a02437c6e11aa73666aMD56falseVargas_AS_Fichaautorizacion.pdf.txtVargas_AS_Fichaautorizacion.pdf.txtExtracted texttext/plain2738https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/7/Vargas_AS_Fichaautorizacion.pdf.txt74f8298e33693c5d82099923fa372f00MD57falseVargas_AS_Reportesimilitud.pdf.txtVargas_AS_Reportesimilitud.pdf.txtExtracted texttext/plain4643https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/8/Vargas_AS_Reportesimilitud.pdf.txt24115added6a0d4dd02e2b2241a64facMD58falseVargas_AS_Actasimilitud.pdf.txtVargas_AS_Actasimilitud.pdf.txtExtracted texttext/plain1193https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/9/Vargas_AS_Actasimilitud.pdf.txt7ecadbd5816d7913fe371104949f0ea8MD59falseORIGINALVargas_AS.pdfVargas_AS.pdfapplication/pdf1013522https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/1/Vargas_AS.pdf271a33576d93da371424f632746fd276MD51trueVargas_AS.docxVargas_AS.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document589946https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/2/Vargas_AS.docxd5d83406e6d6da87105bfeb407f9b5e5MD52falseVargas_AS_Fichaautorizacion.pdfVargas_AS_Fichaautorizacion.pdfapplication/pdf697821https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/3/Vargas_AS_Fichaautorizacion.pdff5dbed5f8efe8626bdbee8251ba3b3fcMD53falseVargas_AS_Reportesimilitud.pdfVargas_AS_Reportesimilitud.pdfapplication/pdf15737004https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/4/Vargas_AS_Reportesimilitud.pdfcb0170b09552794ae79d685c3eb2639bMD54falseVargas_AS_Actasimilitud.pdfVargas_AS_Actasimilitud.pdfapplication/pdf124894https://repositorioacademico.upc.edu.pe/bitstream/10757/686537/5/Vargas_AS_Actasimilitud.pdf95d18a707260c0c595011f60ece0973cMD55false10757/686537oai:repositorioacademico.upc.edu.pe:10757/6865372025-09-12 03:34:42.975Repositorio académico upcupc@openrepository.com
score 13.361153
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).