Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
Descripción del Articulo
Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantem...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Privada del Norte |
| Repositorio: | UPN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upn.edu.pe:11537/29733 |
| Enlace del recurso: | https://hdl.handle.net/11537/29733 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Seguridad de datos Virus informáticos Transformación digital Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UUPN_598519e9e806065ae7757952894a0792 |
|---|---|
| oai_identifier_str |
oai:repositorio.upn.edu.pe:11537/29733 |
| network_acronym_str |
UUPN |
| network_name_str |
UPN-Institucional |
| repository_id_str |
1873 |
| dc.title.es_PE.fl_str_mv |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| title |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| spellingShingle |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque Salinas Tomapasca, Alan Pierre Seguridad de la información Seguridad de datos Virus informáticos Transformación digital Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| title_full |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| title_fullStr |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| title_full_unstemmed |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| title_sort |
Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque |
| author |
Salinas Tomapasca, Alan Pierre |
| author_facet |
Salinas Tomapasca, Alan Pierre |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mendoza de los Santos, Alberto Carlos |
| dc.contributor.author.fl_str_mv |
Salinas Tomapasca, Alan Pierre |
| dc.subject.es_PE.fl_str_mv |
Seguridad de la información Seguridad de datos Virus informáticos Transformación digital Ciberseguridad |
| topic |
Seguridad de la información Seguridad de datos Virus informáticos Transformación digital Ciberseguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantemente se ven amenazadas por la ciberdelincuencia y los ciberataques. La evolución de los clientes bancarios y su decidida incorporación al mundo digital, hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el sector financiero; y sin duda, el más trascendental para el futuro de estas entidades; lo cual obliga también a la evolución de sus modelos de ciberseguridad. La pandemia del covid-19, ha puesto de manifiesto la necesidad que tienen las empresas en acelerar sus procesos de transformación digital. El objetivo del presente estudio fue elaborar la propuesta para un modelo de ciberseguridad con nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya características de integridad, confidencialidad y disponibilidad, y que pueda servir para adaptarse a las exigencias actuales de la transformación digital y hacerle frente a los nuevos tipos de amenaza y ataques informáticos que evolucionan constantemente. Dentro de los resultados, se desarrolló la propuesta, utilizando el modelo de ciberseguridad “Zero Trust”, basado en el marco de gestión de ciberseguridad NIST. Así mismo, se diseñó un modelo organizacional basado en un esquema de niveles Estratégicos, Operacionales y Tácticos en forma de pirámide, que permitirá una mejor gestión de ciberseguridad y una comunicación constante entre todos los departamentos de la organización. Se modificó el organigrama del departamento de seguridad de la información; así como también, se elaboró la estructura de una nueva sección dentro del departamento de Tecnologías de Información llamado “Seguridad informática”; ambas, con sus respectivas macro funciones. Se elaboró el diseño de arquitectura de seguridad que protege y monitorea tanto el perímetro como lo que se encuentra fuera de él (internet). Se diseñó una matriz para el uso de 20 controles de seguridad CIS y acciones para crear una cultura robusta en ciberseguridad en toda la organización. Como conclusión, se logró identificar los modelos de ciberseguridad: “Defensa en Profundidad”, “Modelo Perimetral”, Modelo Zero Trust” y “Modelo Thin Security” a través de una matriz de priorización validada por expertos en ciberseguridad. Así mismo, se evaluaron estos modelos a través de una matriz de comparación de características; se determinaron las características que debe utilizar el modelo y fueron validadas a través de una lista de cotejo de usuarios potenciales. En base a lo anterior, se elaboró la propuesta utilizando el modelo de ciberseguridad Zero Trust basado en el marco NIST, el diseño de una nueva estructura organizacional de seguridad, la creación de una matriz de soporte de controles de seguridad CIS, el diseño de una arquitectura de ciberseguridad y los pasos para la creación de cultura en ciberseguridad en la organización. Finalmente, se validó la pertinencia, relevancia y claridad de la propuesta a través de una evaluación de Juicio de Expertos realizada a los usuarios potenciales. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-03-18T17:05:29Z |
| dc.date.available.none.fl_str_mv |
2022-03-18T17:05:29Z |
| dc.date.issued.fl_str_mv |
2022-01-10 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.citation.es_PE.fl_str_mv |
Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte. |
| dc.identifier.other.es_PE.fl_str_mv |
658.472 SALI 2020 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11537/29733 |
| identifier_str_mv |
Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte. 658.472 SALI 2020 |
| url |
https://hdl.handle.net/11537/29733 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América https://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Privada del Norte |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Privada del Norte Repositorio Institucional - UPN |
| dc.source.none.fl_str_mv |
reponame:UPN-Institucional instname:Universidad Privada del Norte instacron:UPN |
| instname_str |
Universidad Privada del Norte |
| instacron_str |
UPN |
| institution |
UPN |
| reponame_str |
UPN-Institucional |
| collection |
UPN-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.upn.edu.pe/bitstream/11537/29733/1/T005_42515430_M_PDF_TOTAL.pdf https://repositorio.upn.edu.pe/bitstream/11537/29733/2/T005_42515430_M.docx https://repositorio.upn.edu.pe/bitstream/11537/29733/3/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf https://repositorio.upn.edu.pe/bitstream/11537/29733/4/license_rdf https://repositorio.upn.edu.pe/bitstream/11537/29733/5/license.txt https://repositorio.upn.edu.pe/bitstream/11537/29733/6/T005_42515430_M_PDF_TOTAL.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/29733/8/T005_42515430_M.docx.txt https://repositorio.upn.edu.pe/bitstream/11537/29733/9/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/29733/7/T005_42515430_M_PDF_TOTAL.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/29733/10/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.jpg |
| bitstream.checksum.fl_str_mv |
bc156f8a04a3a2104c872a15ed1234db cb46904e733c41cc122d4bce94b58514 f5b11ff25a3ac840e29cff530eeac258 80294ba9ff4c5b4f07812ee200fbc42f 8a4605be74aa9ea9d79846c1fba20a33 759311503589b87307a5727ca91892b6 73068cb8a36389efb07c4af7cea9a1ca 443acbc30833feac84227a729d4d1b29 e40246898d9dd868caf478d62ce5a9d1 0423c1ab644fc157335f09b9a09e67f1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UPN |
| repository.mail.fl_str_mv |
jordan.rivero@upn.edu.pe |
| _version_ |
1752944210946818048 |
| spelling |
Mendoza de los Santos, Alberto CarlosSalinas Tomapasca, Alan Pierre2022-03-18T17:05:29Z2022-03-18T17:05:29Z2022-01-10Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte.658.472 SALI 2020https://hdl.handle.net/11537/29733Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantemente se ven amenazadas por la ciberdelincuencia y los ciberataques. La evolución de los clientes bancarios y su decidida incorporación al mundo digital, hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el sector financiero; y sin duda, el más trascendental para el futuro de estas entidades; lo cual obliga también a la evolución de sus modelos de ciberseguridad. La pandemia del covid-19, ha puesto de manifiesto la necesidad que tienen las empresas en acelerar sus procesos de transformación digital. El objetivo del presente estudio fue elaborar la propuesta para un modelo de ciberseguridad con nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya características de integridad, confidencialidad y disponibilidad, y que pueda servir para adaptarse a las exigencias actuales de la transformación digital y hacerle frente a los nuevos tipos de amenaza y ataques informáticos que evolucionan constantemente. Dentro de los resultados, se desarrolló la propuesta, utilizando el modelo de ciberseguridad “Zero Trust”, basado en el marco de gestión de ciberseguridad NIST. Así mismo, se diseñó un modelo organizacional basado en un esquema de niveles Estratégicos, Operacionales y Tácticos en forma de pirámide, que permitirá una mejor gestión de ciberseguridad y una comunicación constante entre todos los departamentos de la organización. Se modificó el organigrama del departamento de seguridad de la información; así como también, se elaboró la estructura de una nueva sección dentro del departamento de Tecnologías de Información llamado “Seguridad informática”; ambas, con sus respectivas macro funciones. Se elaboró el diseño de arquitectura de seguridad que protege y monitorea tanto el perímetro como lo que se encuentra fuera de él (internet). Se diseñó una matriz para el uso de 20 controles de seguridad CIS y acciones para crear una cultura robusta en ciberseguridad en toda la organización. Como conclusión, se logró identificar los modelos de ciberseguridad: “Defensa en Profundidad”, “Modelo Perimetral”, Modelo Zero Trust” y “Modelo Thin Security” a través de una matriz de priorización validada por expertos en ciberseguridad. Así mismo, se evaluaron estos modelos a través de una matriz de comparación de características; se determinaron las características que debe utilizar el modelo y fueron validadas a través de una lista de cotejo de usuarios potenciales. En base a lo anterior, se elaboró la propuesta utilizando el modelo de ciberseguridad Zero Trust basado en el marco NIST, el diseño de una nueva estructura organizacional de seguridad, la creación de una matriz de soporte de controles de seguridad CIS, el diseño de una arquitectura de ciberseguridad y los pasos para la creación de cultura en ciberseguridad en la organización. Finalmente, se validó la pertinencia, relevancia y claridad de la propuesta a través de una evaluación de Juicio de Expertos realizada a los usuarios potenciales.Cybersecurity models help to control and measure the risks to which every organization is exposed; through different controls, procedures and strategies. Likewise, it allows to protect the information assets and the business services that the company provides and that are constantly threatened by cybercrime and cyberattacks. The evolution of banking clients and their determined incorporation into the digital world make digital transformation one of the greatest structural challenges affecting the financial sector; and without a doubt, the most important for the future of these entities; which also forces the evolution of their cybersecurity models. The covid-19 pandemic has highlighted the need for companies to accelerate their digital transformation processes. The objective of this study was to develop the proposal for a cybersecurity model with a new approach for municipal savings banks, in times of digital transformation, that includes integrity, confidentiality and availability characteristics, and that can be used to adapt to the current demands of transformation and tackle new types of cyber threats and attacks that are constantly evolving. Among the results, the proposal was developed, using the “Zero Trust” cybersecurity model, based on the NIST cybersecurity management framework. Likewise, an organizational model was designed based on a scheme of Strategic, Operational and Tactical levels in the form of a pyramid, which will allow better cybersecurity management and constant communication between all the departments of the organization. The organization chart of the information security department was modified; as well as, the structure of a new section within the Information Technologies department called "Computer Security" was elaborated; both, with their respective macro functions. The security architecture design was developed that protects and monitors both the perimeter and what is outside it (internet). A matrix was designed for the use of 20 CIS security controls and actions to create a robust culture in cybersecurity throughout the organization. As a conclusion, it was possible to identify the cybersecurity models: "Defense in Depth", "Perimeter Model", Zero Trust Model "and" Thin Security Model "through a prioritization matrix validated by cybersecurity experts. Likewise, these models were evaluated through a characteristic comparison matrix; The characteristics that the model should use were determined and validated through a checklist of potential users. Based on the above, the proposal was prepared using the Zero Trust cybersecurity model based on the NIST framework, the design of a new organizational security structure, the creation of a CIS security controls support matrix, the design of a cybersecurity architecture and the steps for creating a cybersecurity culture in the organization. Finally, the relevance, relevance and clarity of the proposal was validated through an Expert Judgment evaluation carried out on potential users.TesisTrujillo El Molinoapplication/pdfapplication/mswordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américahttps://creativecommons.org/licenses/by-nc-sa/3.0/us/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNSeguridad de la informaciónSeguridad de datosVirus informáticosTransformación digitalCiberseguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoqueinfo:eu-repo/semantics/masterThesisSUNEDUUniversidad Privada del Norte. Escuela de Posgrado y Estudios ContinuosMaestríaMaestría en Ingeniería de Sistemas con Mención en Gerencia de Sistemas de InformaciónMaestro en Ingeniería de Sistemas con Mención en Gerencia de Sistemas de InformaciónPosgrado17434055https://orcid.org/0000-0002-0469-915X42515430612087Sagastegui Cruz, Julia OtiliaLujan Lopez, Jorge EduardoAlegria Ferreyros, Luis Fernandohttps://purl.org/pe-repo/renati/level#maestrohttp://purl.org/pe-repo/renati/type#tesisORIGINALT005_42515430_M_PDF_TOTAL.pdfT005_42515430_M_PDF_TOTAL.pdfapplication/pdf9384340https://repositorio.upn.edu.pe/bitstream/11537/29733/1/T005_42515430_M_PDF_TOTAL.pdfbc156f8a04a3a2104c872a15ed1234dbMD51T005_42515430_M.docxT005_42515430_M.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document27837552https://repositorio.upn.edu.pe/bitstream/11537/29733/2/T005_42515430_M.docxcb46904e733c41cc122d4bce94b58514MD52Autorización y Publicación de Derecho de Autor (3).pdfAutorización y Publicación de Derecho de Autor (3).pdfapplication/pdf189957https://repositorio.upn.edu.pe/bitstream/11537/29733/3/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdff5b11ff25a3ac840e29cff530eeac258MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.upn.edu.pe/bitstream/11537/29733/4/license_rdf80294ba9ff4c5b4f07812ee200fbc42fMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/29733/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTT005_42515430_M_PDF_TOTAL.pdf.txtT005_42515430_M_PDF_TOTAL.pdf.txtExtracted texttext/plain392303https://repositorio.upn.edu.pe/bitstream/11537/29733/6/T005_42515430_M_PDF_TOTAL.pdf.txt759311503589b87307a5727ca91892b6MD56T005_42515430_M.docx.txtT005_42515430_M.docx.txtExtracted texttext/plain333041https://repositorio.upn.edu.pe/bitstream/11537/29733/8/T005_42515430_M.docx.txt73068cb8a36389efb07c4af7cea9a1caMD58Autorización y Publicación de Derecho de Autor (3).pdf.txtAutorización y Publicación de Derecho de Autor (3).pdf.txtExtracted texttext/plain3865https://repositorio.upn.edu.pe/bitstream/11537/29733/9/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.txt443acbc30833feac84227a729d4d1b29MD59THUMBNAILT005_42515430_M_PDF_TOTAL.pdf.jpgT005_42515430_M_PDF_TOTAL.pdf.jpgGenerated Thumbnailimage/jpeg3800https://repositorio.upn.edu.pe/bitstream/11537/29733/7/T005_42515430_M_PDF_TOTAL.pdf.jpge40246898d9dd868caf478d62ce5a9d1MD57Autorización y Publicación de Derecho de Autor (3).pdf.jpgAutorización y Publicación de Derecho de Autor (3).pdf.jpgGenerated Thumbnailimage/jpeg4217https://repositorio.upn.edu.pe/bitstream/11537/29733/10/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.jpg0423c1ab644fc157335f09b9a09e67f1MD51011537/29733oai:repositorio.upn.edu.pe:11537/297332022-12-02 16:46:16.336Repositorio Institucional UPNjordan.rivero@upn.edu.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 |
| score |
13.949556 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).