Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque

Descripción del Articulo

Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantem...

Descripción completa

Detalles Bibliográficos
Autor: Salinas Tomapasca, Alan Pierre
Formato: tesis de maestría
Fecha de Publicación:2022
Institución:Universidad Privada del Norte
Repositorio:UPN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.upn.edu.pe:11537/29733
Enlace del recurso:https://hdl.handle.net/11537/29733
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Seguridad de datos
Virus informáticos
Transformación digital
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPN_598519e9e806065ae7757952894a0792
oai_identifier_str oai:repositorio.upn.edu.pe:11537/29733
network_acronym_str UUPN
network_name_str UPN-Institucional
repository_id_str 1873
dc.title.es_PE.fl_str_mv Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
title Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
spellingShingle Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
Salinas Tomapasca, Alan Pierre
Seguridad de la información
Seguridad de datos
Virus informáticos
Transformación digital
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
title_full Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
title_fullStr Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
title_full_unstemmed Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
title_sort Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque
author Salinas Tomapasca, Alan Pierre
author_facet Salinas Tomapasca, Alan Pierre
author_role author
dc.contributor.advisor.fl_str_mv Mendoza de los Santos, Alberto Carlos
dc.contributor.author.fl_str_mv Salinas Tomapasca, Alan Pierre
dc.subject.es_PE.fl_str_mv Seguridad de la información
Seguridad de datos
Virus informáticos
Transformación digital
Ciberseguridad
topic Seguridad de la información
Seguridad de datos
Virus informáticos
Transformación digital
Ciberseguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantemente se ven amenazadas por la ciberdelincuencia y los ciberataques. La evolución de los clientes bancarios y su decidida incorporación al mundo digital, hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el sector financiero; y sin duda, el más trascendental para el futuro de estas entidades; lo cual obliga también a la evolución de sus modelos de ciberseguridad. La pandemia del covid-19, ha puesto de manifiesto la necesidad que tienen las empresas en acelerar sus procesos de transformación digital. El objetivo del presente estudio fue elaborar la propuesta para un modelo de ciberseguridad con nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya características de integridad, confidencialidad y disponibilidad, y que pueda servir para adaptarse a las exigencias actuales de la transformación digital y hacerle frente a los nuevos tipos de amenaza y ataques informáticos que evolucionan constantemente. Dentro de los resultados, se desarrolló la propuesta, utilizando el modelo de ciberseguridad “Zero Trust”, basado en el marco de gestión de ciberseguridad NIST. Así mismo, se diseñó un modelo organizacional basado en un esquema de niveles Estratégicos, Operacionales y Tácticos en forma de pirámide, que permitirá una mejor gestión de ciberseguridad y una comunicación constante entre todos los departamentos de la organización. Se modificó el organigrama del departamento de seguridad de la información; así como también, se elaboró la estructura de una nueva sección dentro del departamento de Tecnologías de Información llamado “Seguridad informática”; ambas, con sus respectivas macro funciones. Se elaboró el diseño de arquitectura de seguridad que protege y monitorea tanto el perímetro como lo que se encuentra fuera de él (internet). Se diseñó una matriz para el uso de 20 controles de seguridad CIS y acciones para crear una cultura robusta en ciberseguridad en toda la organización. Como conclusión, se logró identificar los modelos de ciberseguridad: “Defensa en Profundidad”, “Modelo Perimetral”, Modelo Zero Trust” y “Modelo Thin Security” a través de una matriz de priorización validada por expertos en ciberseguridad. Así mismo, se evaluaron estos modelos a través de una matriz de comparación de características; se determinaron las características que debe utilizar el modelo y fueron validadas a través de una lista de cotejo de usuarios potenciales. En base a lo anterior, se elaboró la propuesta utilizando el modelo de ciberseguridad Zero Trust basado en el marco NIST, el diseño de una nueva estructura organizacional de seguridad, la creación de una matriz de soporte de controles de seguridad CIS, el diseño de una arquitectura de ciberseguridad y los pasos para la creación de cultura en ciberseguridad en la organización. Finalmente, se validó la pertinencia, relevancia y claridad de la propuesta a través de una evaluación de Juicio de Expertos realizada a los usuarios potenciales.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-18T17:05:29Z
dc.date.available.none.fl_str_mv 2022-03-18T17:05:29Z
dc.date.issued.fl_str_mv 2022-01-10
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.citation.es_PE.fl_str_mv Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte.
dc.identifier.other.es_PE.fl_str_mv 658.472 SALI 2020
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11537/29733
identifier_str_mv Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte.
658.472 SALI 2020
url https://hdl.handle.net/11537/29733
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-CompartirIgual 3.0 Estados Unidos de América
https://creativecommons.org/licenses/by-nc-sa/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Privada del Norte
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Privada del Norte
Repositorio Institucional - UPN
dc.source.none.fl_str_mv reponame:UPN-Institucional
instname:Universidad Privada del Norte
instacron:UPN
instname_str Universidad Privada del Norte
instacron_str UPN
institution UPN
reponame_str UPN-Institucional
collection UPN-Institucional
bitstream.url.fl_str_mv https://repositorio.upn.edu.pe/bitstream/11537/29733/1/T005_42515430_M_PDF_TOTAL.pdf
https://repositorio.upn.edu.pe/bitstream/11537/29733/2/T005_42515430_M.docx
https://repositorio.upn.edu.pe/bitstream/11537/29733/3/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf
https://repositorio.upn.edu.pe/bitstream/11537/29733/4/license_rdf
https://repositorio.upn.edu.pe/bitstream/11537/29733/5/license.txt
https://repositorio.upn.edu.pe/bitstream/11537/29733/6/T005_42515430_M_PDF_TOTAL.pdf.txt
https://repositorio.upn.edu.pe/bitstream/11537/29733/8/T005_42515430_M.docx.txt
https://repositorio.upn.edu.pe/bitstream/11537/29733/9/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.txt
https://repositorio.upn.edu.pe/bitstream/11537/29733/7/T005_42515430_M_PDF_TOTAL.pdf.jpg
https://repositorio.upn.edu.pe/bitstream/11537/29733/10/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.jpg
bitstream.checksum.fl_str_mv bc156f8a04a3a2104c872a15ed1234db
cb46904e733c41cc122d4bce94b58514
f5b11ff25a3ac840e29cff530eeac258
80294ba9ff4c5b4f07812ee200fbc42f
8a4605be74aa9ea9d79846c1fba20a33
759311503589b87307a5727ca91892b6
73068cb8a36389efb07c4af7cea9a1ca
443acbc30833feac84227a729d4d1b29
e40246898d9dd868caf478d62ce5a9d1
0423c1ab644fc157335f09b9a09e67f1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UPN
repository.mail.fl_str_mv jordan.rivero@upn.edu.pe
_version_ 1752944210946818048
spelling Mendoza de los Santos, Alberto CarlosSalinas Tomapasca, Alan Pierre2022-03-18T17:05:29Z2022-03-18T17:05:29Z2022-01-10Salinas, A. P. (2020). Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoque [Tesis de maestría, Universidad Privada del Norte]. Repositorio de la Universidad Privada del Norte.658.472 SALI 2020https://hdl.handle.net/11537/29733Los modelos de ciberseguridad, ayudan a controlar y medir los riesgos a los que se ven expuestos toda organización; a través de diferentes controles, procedimientos y estrategias. Así mismo, permite proteger los activos de información y los servicios de negocio que brinda la empresa y que constantemente se ven amenazadas por la ciberdelincuencia y los ciberataques. La evolución de los clientes bancarios y su decidida incorporación al mundo digital, hacen que la transformación digital, sea uno de los más grandes retos estructurales que afecta el sector financiero; y sin duda, el más trascendental para el futuro de estas entidades; lo cual obliga también a la evolución de sus modelos de ciberseguridad. La pandemia del covid-19, ha puesto de manifiesto la necesidad que tienen las empresas en acelerar sus procesos de transformación digital. El objetivo del presente estudio fue elaborar la propuesta para un modelo de ciberseguridad con nuevo enfoque para cajas municipales, en tiempo de transformación digital, que incluya características de integridad, confidencialidad y disponibilidad, y que pueda servir para adaptarse a las exigencias actuales de la transformación digital y hacerle frente a los nuevos tipos de amenaza y ataques informáticos que evolucionan constantemente. Dentro de los resultados, se desarrolló la propuesta, utilizando el modelo de ciberseguridad “Zero Trust”, basado en el marco de gestión de ciberseguridad NIST. Así mismo, se diseñó un modelo organizacional basado en un esquema de niveles Estratégicos, Operacionales y Tácticos en forma de pirámide, que permitirá una mejor gestión de ciberseguridad y una comunicación constante entre todos los departamentos de la organización. Se modificó el organigrama del departamento de seguridad de la información; así como también, se elaboró la estructura de una nueva sección dentro del departamento de Tecnologías de Información llamado “Seguridad informática”; ambas, con sus respectivas macro funciones. Se elaboró el diseño de arquitectura de seguridad que protege y monitorea tanto el perímetro como lo que se encuentra fuera de él (internet). Se diseñó una matriz para el uso de 20 controles de seguridad CIS y acciones para crear una cultura robusta en ciberseguridad en toda la organización. Como conclusión, se logró identificar los modelos de ciberseguridad: “Defensa en Profundidad”, “Modelo Perimetral”, Modelo Zero Trust” y “Modelo Thin Security” a través de una matriz de priorización validada por expertos en ciberseguridad. Así mismo, se evaluaron estos modelos a través de una matriz de comparación de características; se determinaron las características que debe utilizar el modelo y fueron validadas a través de una lista de cotejo de usuarios potenciales. En base a lo anterior, se elaboró la propuesta utilizando el modelo de ciberseguridad Zero Trust basado en el marco NIST, el diseño de una nueva estructura organizacional de seguridad, la creación de una matriz de soporte de controles de seguridad CIS, el diseño de una arquitectura de ciberseguridad y los pasos para la creación de cultura en ciberseguridad en la organización. Finalmente, se validó la pertinencia, relevancia y claridad de la propuesta a través de una evaluación de Juicio de Expertos realizada a los usuarios potenciales.Cybersecurity models help to control and measure the risks to which every organization is exposed; through different controls, procedures and strategies. Likewise, it allows to protect the information assets and the business services that the company provides and that are constantly threatened by cybercrime and cyberattacks. The evolution of banking clients and their determined incorporation into the digital world make digital transformation one of the greatest structural challenges affecting the financial sector; and without a doubt, the most important for the future of these entities; which also forces the evolution of their cybersecurity models. The covid-19 pandemic has highlighted the need for companies to accelerate their digital transformation processes. The objective of this study was to develop the proposal for a cybersecurity model with a new approach for municipal savings banks, in times of digital transformation, that includes integrity, confidentiality and availability characteristics, and that can be used to adapt to the current demands of transformation and tackle new types of cyber threats and attacks that are constantly evolving. Among the results, the proposal was developed, using the “Zero Trust” cybersecurity model, based on the NIST cybersecurity management framework. Likewise, an organizational model was designed based on a scheme of Strategic, Operational and Tactical levels in the form of a pyramid, which will allow better cybersecurity management and constant communication between all the departments of the organization. The organization chart of the information security department was modified; as well as, the structure of a new section within the Information Technologies department called "Computer Security" was elaborated; both, with their respective macro functions. The security architecture design was developed that protects and monitors both the perimeter and what is outside it (internet). A matrix was designed for the use of 20 CIS security controls and actions to create a robust culture in cybersecurity throughout the organization. As a conclusion, it was possible to identify the cybersecurity models: "Defense in Depth", "Perimeter Model", Zero Trust Model "and" Thin Security Model "through a prioritization matrix validated by cybersecurity experts. Likewise, these models were evaluated through a characteristic comparison matrix; The characteristics that the model should use were determined and validated through a checklist of potential users. Based on the above, the proposal was prepared using the Zero Trust cybersecurity model based on the NIST framework, the design of a new organizational security structure, the creation of a CIS security controls support matrix, the design of a cybersecurity architecture and the steps for creating a cybersecurity culture in the organization. Finally, the relevance, relevance and clarity of the proposal was validated through an Expert Judgment evaluation carried out on potential users.TesisTrujillo El Molinoapplication/pdfapplication/mswordspaUniversidad Privada del NortePEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 3.0 Estados Unidos de Américahttps://creativecommons.org/licenses/by-nc-sa/3.0/us/Universidad Privada del NorteRepositorio Institucional - UPNreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNSeguridad de la informaciónSeguridad de datosVirus informáticosTransformación digitalCiberseguridadhttps://purl.org/pe-repo/ocde/ford#2.02.04Modelo de ciberseguridad para cajas municipales en tiempos de transformación digital - un nuevo enfoqueinfo:eu-repo/semantics/masterThesisSUNEDUUniversidad Privada del Norte. Escuela de Posgrado y Estudios ContinuosMaestríaMaestría en Ingeniería de Sistemas con Mención en Gerencia de Sistemas de InformaciónMaestro en Ingeniería de Sistemas con Mención en Gerencia de Sistemas de InformaciónPosgrado17434055https://orcid.org/0000-0002-0469-915X42515430612087Sagastegui Cruz, Julia OtiliaLujan Lopez, Jorge EduardoAlegria Ferreyros, Luis Fernandohttps://purl.org/pe-repo/renati/level#maestrohttp://purl.org/pe-repo/renati/type#tesisORIGINALT005_42515430_M_PDF_TOTAL.pdfT005_42515430_M_PDF_TOTAL.pdfapplication/pdf9384340https://repositorio.upn.edu.pe/bitstream/11537/29733/1/T005_42515430_M_PDF_TOTAL.pdfbc156f8a04a3a2104c872a15ed1234dbMD51T005_42515430_M.docxT005_42515430_M.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document27837552https://repositorio.upn.edu.pe/bitstream/11537/29733/2/T005_42515430_M.docxcb46904e733c41cc122d4bce94b58514MD52Autorización y Publicación de Derecho de Autor (3).pdfAutorización y Publicación de Derecho de Autor (3).pdfapplication/pdf189957https://repositorio.upn.edu.pe/bitstream/11537/29733/3/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdff5b11ff25a3ac840e29cff530eeac258MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.upn.edu.pe/bitstream/11537/29733/4/license_rdf80294ba9ff4c5b4f07812ee200fbc42fMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/29733/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTT005_42515430_M_PDF_TOTAL.pdf.txtT005_42515430_M_PDF_TOTAL.pdf.txtExtracted texttext/plain392303https://repositorio.upn.edu.pe/bitstream/11537/29733/6/T005_42515430_M_PDF_TOTAL.pdf.txt759311503589b87307a5727ca91892b6MD56T005_42515430_M.docx.txtT005_42515430_M.docx.txtExtracted texttext/plain333041https://repositorio.upn.edu.pe/bitstream/11537/29733/8/T005_42515430_M.docx.txt73068cb8a36389efb07c4af7cea9a1caMD58Autorización y Publicación de Derecho de Autor (3).pdf.txtAutorización y Publicación de Derecho de Autor (3).pdf.txtExtracted texttext/plain3865https://repositorio.upn.edu.pe/bitstream/11537/29733/9/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.txt443acbc30833feac84227a729d4d1b29MD59THUMBNAILT005_42515430_M_PDF_TOTAL.pdf.jpgT005_42515430_M_PDF_TOTAL.pdf.jpgGenerated Thumbnailimage/jpeg3800https://repositorio.upn.edu.pe/bitstream/11537/29733/7/T005_42515430_M_PDF_TOTAL.pdf.jpge40246898d9dd868caf478d62ce5a9d1MD57Autorización y Publicación de Derecho de Autor (3).pdf.jpgAutorización y Publicación de Derecho de Autor (3).pdf.jpgGenerated Thumbnailimage/jpeg4217https://repositorio.upn.edu.pe/bitstream/11537/29733/10/Autorizaci%c3%b3n%20y%20Publicaci%c3%b3n%20de%20Derecho%20de%20Autor%20%283%29.pdf.jpg0423c1ab644fc157335f09b9a09e67f1MD51011537/29733oai:repositorio.upn.edu.pe:11537/297332022-12-02 16:46:16.336Repositorio Institucional UPNjordan.rivero@upn.edu.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
score 13.949556
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).