Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras

Descripción del Articulo

La fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger...

Descripción completa

Detalles Bibliográficos
Autores: Lecca Revilla, Belther Leonardo, Zarria Burga, Harry Fabrizio
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/668554
Enlace del recurso:http://doi.org/10.19083/tesis/668554
http://hdl.handle.net/10757/668554
Nivel de acceso:acceso abierto
Materia:NIST
Ciberseguridad
Fuga de datos
Ataques informáticos
Cybersecurity
Data leak
Computer attacks
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_8c6562447de26dc260f558eb9be6edae
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/668554
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
title Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
spellingShingle Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
Lecca Revilla, Belther Leonardo
NIST
Ciberseguridad
Fuga de datos
Ataques informáticos
Cybersecurity
Data leak
Computer attacks
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
title_full Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
title_fullStr Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
title_full_unstemmed Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
title_sort Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financieras
author Lecca Revilla, Belther Leonardo
author_facet Lecca Revilla, Belther Leonardo
Zarria Burga, Harry Fabrizio
author_role author
author2 Zarria Burga, Harry Fabrizio
author2_role author
dc.contributor.advisor.fl_str_mv Vargas medina , Jose Carlos
dc.contributor.author.fl_str_mv Lecca Revilla, Belther Leonardo
Zarria Burga, Harry Fabrizio
dc.subject.es_PE.fl_str_mv NIST
Ciberseguridad
Fuga de datos
Ataques informáticos
Cybersecurity
Data leak
Computer attacks
topic NIST
Ciberseguridad
Fuga de datos
Ataques informáticos
Cybersecurity
Data leak
Computer attacks
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
description La fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger los datos en entidades financieras no es la suficiente. Por tal motivo, se genera el problema de que las empresas tienen limitaciones para asegurar que las inversiones en la implementación de controles de protección, detección y respuesta frente a eventos de fuga de datos sean eficientes y oportunos. El objetivo de este proyecto es implantar un modelo de madurez de los controles de seguridad de la información en una institución financiera utilizando la metodología del NIST, identificar el perfil actual de los controles de seguridad de la información y compararlo con un perfil objetivo ideal de controles que haya sido verificado por profesionales de la ciberseguridad. La finalidad es establecer el camino a través de consejos y recomendaciones basados en estándares de seguridad para llegar del perfil actual hacia el perfil objetivo propuesto. Además, este proyecto logra la mejora continua de la seguridad de la información, mediante la supervisión, revisión y eficacia de los procesos implantados, asimismo permite medir y diagnosticar el problema más frecuente que se presenta en las entidades financieras.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-09-04T15:31:24Z
dc.date.available.none.fl_str_mv 2023-09-04T15:31:24Z
dc.date.issued.fl_str_mv 2023-07-23
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Tesis
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.doi.none.fl_str_mv http://doi.org/10.19083/tesis/668554
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/668554
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://doi.org/10.19083/tesis/668554
http://hdl.handle.net/10757/668554
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.es_PE.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/9/Lecca_RB.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/11/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/13/Lecca_RB_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/15/Lecca_RB_ActaSimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/8/Lecca_RB.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/10/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/12/Lecca_RB_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/14/Lecca_RB_ActaSimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/3/Lecca_RB.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/4/Lecca_RB.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/5/Lecca_RB_Fichaautorizaci%c3%b3n.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/6/Lecca_RB_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/7/Lecca_RB_ActaSimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/1/license_rdf
bitstream.checksum.fl_str_mv 7ace1cf2c23af43e616a1e719fc5b9b4
05df64f8a1d183bae976d0484da39d20
b2d6929f1a3f040e9573597433d76f78
6c81c01335c7ea7daac4684446fc9c92
7fa18664a7b6da825127bb0c83c3df98
2a97cd65e380b1d36857d7f8323d8126
42b2376ee0a996c3530b75cfd8d2cc64
575879fd516cf3c5aba1906451707589
d4b32bb77b5f0d6cf87e9047f8e4fb21
78fabe547daf601309ed5fa4c15fb4a1
518da6efee4747d5db4eabf356777d11
6ced9ce5757e2053931c112f9f5d917c
6cf8e647a20c3f98a5f082a89689b009
a9ac1bac94fe38dbe560422d834a993f
934f4ca17e109e0a05eaeaba504d7ce4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065936867524608
spelling 92b2da908032dd83e3e91053ce848a23600http://orcid.org/0000-0002-2101-5477Vargas medina , Jose Carlos9505958a5733ec13269d2631a73c45e35004cd44fb85c5d698b1e79d0d0a4462ce9500Lecca Revilla, Belther LeonardoZarria Burga, Harry Fabrizio2023-09-04T15:31:24Z2023-09-04T15:31:24Z2023-07-23http://doi.org/10.19083/tesis/668554http://hdl.handle.net/10757/6685540000 0001 2196 144XLa fuga de datos se ha considerado el ataque informático más frecuente en América Latina en los últimos cinco años, afectando principalmente al sector bancario. Debido a que, esta problemática genera daños legales, reputacionales y financieros, e incluso la inversión en ciberseguridad para proteger los datos en entidades financieras no es la suficiente. Por tal motivo, se genera el problema de que las empresas tienen limitaciones para asegurar que las inversiones en la implementación de controles de protección, detección y respuesta frente a eventos de fuga de datos sean eficientes y oportunos. El objetivo de este proyecto es implantar un modelo de madurez de los controles de seguridad de la información en una institución financiera utilizando la metodología del NIST, identificar el perfil actual de los controles de seguridad de la información y compararlo con un perfil objetivo ideal de controles que haya sido verificado por profesionales de la ciberseguridad. La finalidad es establecer el camino a través de consejos y recomendaciones basados en estándares de seguridad para llegar del perfil actual hacia el perfil objetivo propuesto. Además, este proyecto logra la mejora continua de la seguridad de la información, mediante la supervisión, revisión y eficacia de los procesos implantados, asimismo permite medir y diagnosticar el problema más frecuente que se presenta en las entidades financieras.Data leakage has been regarded as the most frequent computer attack in Latin America over the past five years, mainly affecting the banking sector. Because this problem generates legal, reputational, and financial damage, and even investment in cybersecurity to protect data in financial entities is not enough. For this reason, the problem arises that companies have limitations to ensure that investments in the implementation of protection controls, detection and response to data leak events are efficient and timely. This project consists of implementing a maturity model of information security controls in a financial entity integrating the methodology of the National Institute of Standards and Technology (NIST), the current profile of information security controls is identified and compared with an ideal target profile of controls validated by cybersecurity experts. The purpose is to establish the path through advice and recommendations based on security standards to get from the current profile to the proposed target profile. In addition, this project achieves the continuous improvement of information security, through the supervision, review and effectiveness of the implemented processes, it also allows measuring and diagnosing the most frequent problem that occurs in financial entities.TesisODS 9: Industria, Innovación e InfraestructuraODS 8: Trabajo Decente y Crecimiento EconómicoODS 16: Paz, Justicia e Instituciones Sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCNISTCiberseguridadFuga de datosAtaques informáticosCybersecurityData leakComputer attackshttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Modelo para identificar el perfil de contramedidas para fuga de información en organizaciones financierasinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2023-09-05T00:59:15Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0002-2101-547740445107https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoMansilla Lopez, Juan Pablo JesusSubauste Oliden, Daniel Alejandro7094225970456838CONVERTED2_3828003THUMBNAILLecca_RB.pdf.jpgLecca_RB.pdf.jpgGenerated Thumbnailimage/jpeg31706https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/9/Lecca_RB.pdf.jpg7ace1cf2c23af43e616a1e719fc5b9b4MD59false2093-09-04Lecca_RB_Fichaautorización.pdf.jpgLecca_RB_Fichaautorización.pdf.jpgGenerated Thumbnailimage/jpeg40365https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/11/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.jpg05df64f8a1d183bae976d0484da39d20MD511false2093-09-04Lecca_RB_Reportesimilitud.pdf.jpgLecca_RB_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg31982https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/13/Lecca_RB_Reportesimilitud.pdf.jpgb2d6929f1a3f040e9573597433d76f78MD513false2093-09-04Lecca_RB_ActaSimilitud.pdf.jpgLecca_RB_ActaSimilitud.pdf.jpgGenerated Thumbnailimage/jpeg40973https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/15/Lecca_RB_ActaSimilitud.pdf.jpg6c81c01335c7ea7daac4684446fc9c92MD515falseTEXTLecca_RB.pdf.txtLecca_RB.pdf.txtExtracted texttext/plain390628https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/8/Lecca_RB.pdf.txt7fa18664a7b6da825127bb0c83c3df98MD58false2093-09-04Lecca_RB_Fichaautorización.pdf.txtLecca_RB_Fichaautorización.pdf.txtExtracted texttext/plain551https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/10/Lecca_RB_Fichaautorizaci%c3%b3n.pdf.txt2a97cd65e380b1d36857d7f8323d8126MD510false2093-09-04Lecca_RB_Reportesimilitud.pdf.txtLecca_RB_Reportesimilitud.pdf.txtExtracted texttext/plain10856https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/12/Lecca_RB_Reportesimilitud.pdf.txt42b2376ee0a996c3530b75cfd8d2cc64MD512false2093-09-04Lecca_RB_ActaSimilitud.pdf.txtLecca_RB_ActaSimilitud.pdf.txtExtracted texttext/plain1225https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/14/Lecca_RB_ActaSimilitud.pdf.txt575879fd516cf3c5aba1906451707589MD514falseORIGINALLecca_RB.pdfLecca_RB.pdfapplication/pdf5852950https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/3/Lecca_RB.pdfd4b32bb77b5f0d6cf87e9047f8e4fb21MD53true2093-09-04Lecca_RB.docxLecca_RB.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document10501767https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/4/Lecca_RB.docx78fabe547daf601309ed5fa4c15fb4a1MD54false2093-09-04Lecca_RB_Fichaautorización.pdfLecca_RB_Fichaautorización.pdfapplication/pdf1571406https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/5/Lecca_RB_Fichaautorizaci%c3%b3n.pdf518da6efee4747d5db4eabf356777d11MD55false2093-09-04Lecca_RB_Reportesimilitud.pdfLecca_RB_Reportesimilitud.pdfapplication/pdf38963639https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/6/Lecca_RB_Reportesimilitud.pdf6ced9ce5757e2053931c112f9f5d917cMD56false2093-09-04Lecca_RB_ActaSimilitud.pdfLecca_RB_ActaSimilitud.pdfapplication/pdf120577https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/7/Lecca_RB_ActaSimilitud.pdf6cf8e647a20c3f98a5f082a89689b009MD57falseLICENSElicense.txtlicense.txttext/plain; charset=utf-850https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/2/license.txta9ac1bac94fe38dbe560422d834a993fMD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/668554/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/668554oai:repositorioacademico.upc.edu.pe:10757/6685542025-07-20 18:58:32.979Repositorio académico upcupc@openrepository.comaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLXNhLzQuMC8=
score 13.04064
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).