Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
Descripción del Articulo
Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantem...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2022 |
Institución: | Universidad Privada del Norte |
Repositorio: | UPN-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upn.edu.pe:11537/29733 |
Enlace del recurso: | https://hdl.handle.net/11537/29733 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Seguridad de datos Virus informáticos Transformación digital Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantemente se ven amenazadas por la ciberdelincuencia y los ciberataques. La evolución de los clientes bancarios y su decidida incorporación al mundo digital, hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el sector financiero; y sin duda, el más trascendental para el futuro de estas entidades; lo cual obliga también a la evolución de sus modelos de ciberseguridad. La pandemia del covid-19, ha puesto de manifiesto la necesidad que tienen las empresas en acelerar sus procesos de transformación digital. El objetivo del presente estudio fue elaborar la propuesta para un modelo de ciberseguridad con nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya características de integridad, confidencialidad y disponibilidad, y que pueda servir para adaptarse a las exigencias actuales de la transformación digital y hacerle frente a los nuevos tipos de amenaza y ataques informáticos que evolucionan constantemente. Dentro de los resultados, se desarrolló la propuesta, utilizando el modelo de ciberseguridad “Zero Trust”, basado en el marco de gestión de ciberseguridad NIST. Así mismo, se diseñó un modelo organizacional basado en un esquema de niveles Estratégicos, Operacionales y Tácticos en forma de pirámide, que permitirá una mejor gestión de ciberseguridad y una comunicación constante entre todos los departamentos de la organización. Se modificó el organigrama del departamento de seguridad de la información; así como también, se elaboró la estructura de una nueva sección dentro del departamento de Tecnologías de Información llamado “Seguridad informática”; ambas, con sus respectivas macro funciones. Se elaboró el diseño de arquitectura de seguridad que protege y monitorea tanto el perímetro como lo que se encuentra fuera de él (internet). Se diseñó una matriz para el uso de 20 controles de seguridad CIS y acciones para crear una cultura robusta en ciberseguridad en toda la organización. Como conclusión, se logró identificar los modelos de ciberseguridad: “Defensa en Profundidad”, “Modelo Perimetral”, Modelo Zero Trust” y “Modelo Thin Security” a través de una matriz de priorización validada por expertos en ciberseguridad. Así mismo, se evaluaron estos modelos a través de una matriz de comparación de características; se determinaron las características que debe utilizar el modelo y fueron validadas a través de una lista de cotejo de usuarios potenciales. En base a lo anterior, se elaboró la propuesta utilizando el modelo de ciberseguridad Zero Trust basado en el marco NIST, el diseño de una nueva estructura organizacional de seguridad, la creación de una matriz de soporte de controles de seguridad CIS, el diseño de una arquitectura de ciberseguridad y los pasos para la creación de cultura en ciberseguridad en la organización. Finalmente, se validó la pertinencia, relevancia y claridad de la propuesta a través de una evaluación de Juicio de Expertos realizada a los usuarios potenciales. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).