Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
Descripción del Articulo
La fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/668554 |
Enlace del recurso: | http://doi.org/10.19083/tesis/668554 http://hdl.handle.net/10757/668554 |
Nivel de acceso: | acceso abierto |
Materia: | NIST Ciberseguridad Fuga de datos Ataques informáticos Cybersecurity Data leak Computer attacks http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPC_8c6562447de26dc260f558eb9be6edae |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/668554 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
title |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
spellingShingle |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras Lecca Revilla, Belther Leonardo NIST Ciberseguridad Fuga de datos Ataques informáticos Cybersecurity Data leak Computer attacks http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
title_full |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
title_fullStr |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
title_full_unstemmed |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
title_sort |
Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras |
author |
Lecca Revilla, Belther Leonardo |
author_facet |
Lecca Revilla, Belther Leonardo Zarria Burga, Harry Fabrizio |
author_role |
author |
author2 |
Zarria Burga, Harry Fabrizio |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Vargas medina , Jose Carlos |
dc.contributor.author.fl_str_mv |
Lecca Revilla, Belther Leonardo Zarria Burga, Harry Fabrizio |
dc.subject.es_PE.fl_str_mv |
NIST Ciberseguridad Fuga de datos Ataques informáticos Cybersecurity Data leak Computer attacks |
topic |
NIST Ciberseguridad Fuga de datos Ataques informáticos Cybersecurity Data leak Computer attacks http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger los datos en entidades financieras no es la suficiente. Por tal motivo, se genera el problema de que las empresas tienen limitaciones para asegurar que las inversiones en la implementación de controles de protección, detección y respuesta frente a eventos de fuga de datos sean eficientes y oportunos. El objetivo de este proyecto es implantar un modelo de madurez de los controles de seguridad de la información en una institución financiera utilizando la metodología del NIST, identificar el perfil actual de los controles de seguridad de la información y compararlo con un perfil objetivo ideal de controles que haya sido verificado por profesionales de la ciberseguridad. La finalidad es establecer el camino a través de consejos y recomendaciones basados en estándares de seguridad para llegar del perfil actual hacia el perfil objetivo propuesto. Además, este proyecto logra la mejora continua de la seguridad de la información, mediante la supervisión, revisión y eficacia de los procesos implantados, asimismo permite medir y diagnosticar el problema más frecuente que se presenta en las entidades financieras. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-09-04T15:31:24Z |
dc.date.available.none.fl_str_mv |
2023-09-04T15:31:24Z |
dc.date.issued.fl_str_mv |
2023-07-23 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_PE.fl_str_mv |
Tesis |
dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.doi.none.fl_str_mv |
http://doi.org/10.19083/tesis/668554 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/668554 |
dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
url |
http://doi.org/10.19083/tesis/668554 http://hdl.handle.net/10757/668554 |
identifier_str_mv |
0000 0001 2196 144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.es_PE.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/9/Lecca_RB.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/11/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/13/Lecca_RB_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/15/Lecca_RB_ActaSimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/8/Lecca_RB.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/10/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/12/Lecca_RB_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/14/Lecca_RB_ActaSimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/3/Lecca_RB.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/4/Lecca_RB.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/5/Lecca_RB_Fichaautorizaci%c3%b3n.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/6/Lecca_RB_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/7/Lecca_RB_ActaSimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/1/license_rdf |
bitstream.checksum.fl_str_mv |
7ace1cf2c23af43e616a1e719fc5b9b4 05df64f8a1d183bae976d0484da39d20 b2d6929f1a3f040e9573597433d76f78 6c81c01335c7ea7daac4684446fc9c92 7fa18664a7b6da825127bb0c83c3df98 2a97cd65e380b1d36857d7f8323d8126 42b2376ee0a996c3530b75cfd8d2cc64 575879fd516cf3c5aba1906451707589 d4b32bb77b5f0d6cf87e9047f8e4fb21 78fabe547daf601309ed5fa4c15fb4a1 518da6efee4747d5db4eabf356777d11 6ced9ce5757e2053931c112f9f5d917c 6cf8e647a20c3f98a5f082a89689b009 a9ac1bac94fe38dbe560422d834a993f 934f4ca17e109e0a05eaeaba504d7ce4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1846065936867524608 |
spelling |
92b2da908032dd83e3e91053ce848a23600http://orcid.org/0000-0002-2101-5477Vargas medina , Jose Carlos9505958a5733ec13269d2631a73c45e35004cd44fb85c5d698b1e79d0d0a4462ce9500Lecca Revilla, Belther LeonardoZarria Burga, Harry Fabrizio2023-09-04T15:31:24Z2023-09-04T15:31:24Z2023-07-23http://doi.org/10.19083/tesis/668554http://hdl.handle.net/10757/6685540000 0001 2196 144XLa fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger los datos en entidades financieras no es la suficiente. Por tal motivo, se genera el problema de que las empresas tienen limitaciones para asegurar que las inversiones en la implementación de controles de protección, detección y respuesta frente a eventos de fuga de datos sean eficientes y oportunos. El objetivo de este proyecto es implantar un modelo de madurez de los controles de seguridad de la información en una institución financiera utilizando la metodología del NIST, identificar el perfil actual de los controles de seguridad de la información y compararlo con un perfil objetivo ideal de controles que haya sido verificado por profesionales de la ciberseguridad. La finalidad es establecer el camino a través de consejos y recomendaciones basados en estándares de seguridad para llegar del perfil actual hacia el perfil objetivo propuesto. Además, este proyecto logra la mejora continua de la seguridad de la información, mediante la supervisión, revisión y eficacia de los procesos implantados, asimismo permite medir y diagnosticar el problema más frecuente que se presenta en las entidades financieras.Data leakage has been regarded as the most frequent computer attack in Latin America over the past five years, mainly affecting the banking sector. Because this problem generates legal, reputational, and financial damage, and even investment in cybersecurity to protect data in financial entities is not enough. For this reason, the problem arises that companies have limitations to ensure that investments in the implementation of protection controls, detection and response to data leak events are efficient and timely. This project consists of implementing a maturity model of information security controls in a financial entity integrating the methodology of the National Institute of Standards and Technology (NIST), the current profile of information security controls is identified and compared with an ideal target profile of controls validated by cybersecurity experts. The purpose is to establish the path through advice and recommendations based on security standards to get from the current profile to the proposed target profile. In addition, this project achieves the continuous improvement of information security, through the supervision, review and effectiveness of the implemented processes, it also allows measuring and diagnosing the most frequent problem that occurs in financial entities.TesisODS 9: Industria, Innovación e InfraestructuraODS 8: Trabajo Decente y Crecimiento EconómicoODS 16: Paz, Justicia e Instituciones Sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCNISTCiberseguridadFuga de datosAtaques informáticosCybersecurityData leakComputer attackshttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financierasinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2023-09-05T00:59:15Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0002-2101-547740445107https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoMansilla Lopez, Juan Pablo JesusSubauste Oliden, Daniel Alejandro7094225970456838CONVERTED2_3828003THUMBNAILLecca_RB.pdf.jpgLecca_RB.pdf.jpgGenerated Thumbnailimage/jpeg31706https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/9/Lecca_RB.pdf.jpg7ace1cf2c23af43e616a1e719fc5b9b4MD59false2093-09-04Lecca_RB_Fichaautorización.pdf.jpgLecca_RB_Fichaautorización.pdf.jpgGenerated Thumbnailimage/jpeg40365https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/11/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.jpg05df64f8a1d183bae976d0484da39d20MD511false2093-09-04Lecca_RB_Reportesimilitud.pdf.jpgLecca_RB_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg31982https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/13/Lecca_RB_Reportesimilitud.pdf.jpgb2d6929f1a3f040e9573597433d76f78MD513false2093-09-04Lecca_RB_ActaSimilitud.pdf.jpgLecca_RB_ActaSimilitud.pdf.jpgGenerated Thumbnailimage/jpeg40973https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/15/Lecca_RB_ActaSimilitud.pdf.jpg6c81c01335c7ea7daac4684446fc9c92MD515falseTEXTLecca_RB.pdf.txtLecca_RB.pdf.txtExtracted texttext/plain390628https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/8/Lecca_RB.pdf.txt7fa18664a7b6da825127bb0c83c3df98MD58false2093-09-04Lecca_RB_Fichaautorización.pdf.txtLecca_RB_Fichaautorización.pdf.txtExtracted texttext/plain551https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/10/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.txt2a97cd65e380b1d36857d7f8323d8126MD510false2093-09-04Lecca_RB_Reportesimilitud.pdf.txtLecca_RB_Reportesimilitud.pdf.txtExtracted texttext/plain10856https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/12/Lecca_RB_Reportesimilitud.pdf.txt42b2376ee0a996c3530b75cfd8d2cc64MD512false2093-09-04Lecca_RB_ActaSimilitud.pdf.txtLecca_RB_ActaSimilitud.pdf.txtExtracted texttext/plain1225https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/14/Lecca_RB_ActaSimilitud.pdf.txt575879fd516cf3c5aba1906451707589MD514falseORIGINALLecca_RB.pdfLecca_RB.pdfapplication/pdf5852950https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/3/Lecca_RB.pdfd4b32bb77b5f0d6cf87e9047f8e4fb21MD53true2093-09-04Lecca_RB.docxLecca_RB.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document10501767https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/4/Lecca_RB.docx78fabe547daf601309ed5fa4c15fb4a1MD54false2093-09-04Lecca_RB_Fichaautorización.pdfLecca_RB_Fichaautorización.pdfapplication/pdf1571406https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/5/Lecca_RB_Fichaautorizaci%c3%b3n.pdf518da6efee4747d5db4eabf356777d11MD55false2093-09-04Lecca_RB_Reportesimilitud.pdfLecca_RB_Reportesimilitud.pdfapplication/pdf38963639https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/6/Lecca_RB_Reportesimilitud.pdf6ced9ce5757e2053931c112f9f5d917cMD56false2093-09-04Lecca_RB_ActaSimilitud.pdfLecca_RB_ActaSimilitud.pdfapplication/pdf120577https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/7/Lecca_RB_ActaSimilitud.pdf6cf8e647a20c3f98a5f082a89689b009MD57falseLICENSElicense.txtlicense.txttext/plain; charset=utf-850https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/2/license.txta9ac1bac94fe38dbe560422d834a993fMD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/668554oai:repositorioacademico.upc.edu.pe:10757/6685542025-07-20 18:58:32.979Repositorio académico upcupc@openrepository.comaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLXNhLzQuMC8= |
score |
13.04064 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).