Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
Descripción del Articulo
La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Científica del Perú |
Repositorio: | UCP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucp.edu.pe:20.500.14503/3027 |
Enlace del recurso: | http://hdl.handle.net/20.500.14503/3027 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad Informática Riesgos Controles de seguridad Information Security Risks Security Controls https://purl.org/pe-repo/ocde/ford#1.02.02 |
id |
UCPI_27b36a6ba5635b347613f8d56b307b7c |
---|---|
oai_identifier_str |
oai:repositorio.ucp.edu.pe:20.500.14503/3027 |
network_acronym_str |
UCPI |
network_name_str |
UCP-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
title |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
spellingShingle |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 Pérez Gonzáles, Karolyn Hilda Patricia Seguridad Informática Riesgos Controles de seguridad Information Security Risks Security Controls https://purl.org/pe-repo/ocde/ford#1.02.02 |
title_short |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
title_full |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
title_fullStr |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
title_full_unstemmed |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
title_sort |
Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023 |
author |
Pérez Gonzáles, Karolyn Hilda Patricia |
author_facet |
Pérez Gonzáles, Karolyn Hilda Patricia Burgos Flores, Melissa Jane |
author_role |
author |
author2 |
Burgos Flores, Melissa Jane |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Melchor Infantes, Ronald Percy |
dc.contributor.author.fl_str_mv |
Pérez Gonzáles, Karolyn Hilda Patricia Burgos Flores, Melissa Jane |
dc.subject.es_ES.fl_str_mv |
Seguridad Informática Riesgos Controles de seguridad |
topic |
Seguridad Informática Riesgos Controles de seguridad Information Security Risks Security Controls https://purl.org/pe-repo/ocde/ford#1.02.02 |
dc.subject.En_us.fl_str_mv |
Information Security Risks Security Controls |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.02 |
description |
La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-09-18T15:59:26Z |
dc.date.available.none.fl_str_mv |
2024-09-18T15:59:26Z |
dc.date.issued.fl_str_mv |
2024-02-23 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14503/3027 |
url |
http://hdl.handle.net/20.500.14503/3027 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Científica del Perú |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UCP-Institucional instname:Universidad Científica del Perú instacron:UCP |
instname_str |
Universidad Científica del Perú |
instacron_str |
UCP |
institution |
UCP |
reponame_str |
UCP-Institucional |
collection |
UCP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucp.edu.pe/bitstreams/080e1bf4-dac6-435f-8a18-914c70058725/download https://repositorio.ucp.edu.pe/bitstreams/3b41183d-2ce1-4488-a585-9757bdf84b61/download https://repositorio.ucp.edu.pe/bitstreams/29a19693-e49d-4d64-89db-51080389737d/download https://repositorio.ucp.edu.pe/bitstreams/fe4d09e3-57e9-457b-a57f-adf9a3e271e9/download https://repositorio.ucp.edu.pe/bitstreams/2c3958ad-5163-4a09-b705-f11b87b34d89/download https://repositorio.ucp.edu.pe/bitstreams/491fd38b-5bb4-492a-b1c1-8e586704df72/download https://repositorio.ucp.edu.pe/bitstreams/f0952b2f-c0ed-4cb7-bc76-5f58792a2991/download https://repositorio.ucp.edu.pe/bitstreams/4b1ee51f-5824-4776-b482-312f6a1ff128/download |
bitstream.checksum.fl_str_mv |
306ede0a70da55751c326ea368928778 030206d61a2c6007eb0788e87d1c5e07 b53b34e74ee46ae22a71a5512e17206d 714ad54f7501231c047ad3fba6d7084c 3a13fee70c57c08eb5a06b6eba78a03b 7cc9dbafe1e2674770cb27aefd285fc3 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Científica del Perú |
repository.mail.fl_str_mv |
repositorioucp@ucp.edu.pe |
_version_ |
1842261786620854272 |
spelling |
Melchor Infantes, Ronald PercyPérez Gonzáles, Karolyn Hilda PatriciaBurgos Flores, Melissa Jane2024-09-18T15:59:26Z2024-09-18T15:59:26Z2024-02-23http://hdl.handle.net/20.500.14503/3027La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo.Information security is of paramount importance today, with 70% of companies worldwide implementing extreme measures due to the constant threat of cyberattacks. Cyberattacks can lead to significant damages, such as data loss, service interruptions, and exposure of vulnerabilities in security systems. The Water and Sewerage Company Sedaloreto S.A. is at risk due to the lack of an information security policy, leaving it vulnerable to cyberattacks and critical information loss. The main problem addressed by this research is the state of information security in E.P.S. Sedaloreto S.A. The general problem is posed as "What is the current state of information security at E.P.S. Sedaloreto S.A.?" and is broken down into specific issues related to the level of risk and information security vulnerabilities. To address these issues, a series of objectives are proposed, including evaluating the level of information security risk and identifying vulnerabilities within the company. Various data collection techniques, such as observation and surveys, were employed to assess various aspects of information security within the organization. The results indicate that the level of information security at E.P.S. Sedaloreto S.A. is very low, with high levels of risk occurrence, a lack of security control implementation, and extended recovery times in case of disaster. Additionally, numerous vulnerabilities were identified, along with a high percentage of threat or incident frequency. Based on these findings, recommendations are made to enhance information security at E.P.S. Sedaloreto S.A., including the development of security policies, the implementation of security controls, conducting periodic risk assessments, and optimizing recovery times. The conclusions emphasize the importance of proactively addressing information security and the immediate need to safeguard the integrity, confidentiality, and availability of information within the organization. In summary, this research underscores the urgency of strengthening information security at E.P.S. Sedaloreto S.A. and provides specific recommendations to achieve this.Tesisapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Seguridad InformáticaRiesgosControles de seguridadInformation SecurityRisksSecurity Controlshttps://purl.org/pe-repo/ocde/ford#1.02.02Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalSistemas de Informaciónhttps://orcid.org/0000-0001-5286-7317098466277172434874201975https://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612089Ramírez Villacorta, Jimmy MaxMarthans Ruiz, Carlos EnriqueBardales Lozano, Tonny EduardoTEXTKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.txtKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.txtExtracted texttext/plain63695https://repositorio.ucp.edu.pe/bitstreams/080e1bf4-dac6-435f-8a18-914c70058725/download306ede0a70da55751c326ea368928778MD59falseAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.txtperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.txtExtracted texttext/plain10https://repositorio.ucp.edu.pe/bitstreams/3b41183d-2ce1-4488-a585-9757bdf84b61/download030206d61a2c6007eb0788e87d1c5e07MD511falseAdministratorREADTHUMBNAILKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.jpgKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.jpgIM Thumbnailimage/jpeg3405https://repositorio.ucp.edu.pe/bitstreams/29a19693-e49d-4d64-89db-51080389737d/downloadb53b34e74ee46ae22a71a5512e17206dMD510falseAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.jpgperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.jpgIM Thumbnailimage/jpeg6692https://repositorio.ucp.edu.pe/bitstreams/fe4d09e3-57e9-457b-a57f-adf9a3e271e9/download714ad54f7501231c047ad3fba6d7084cMD512falseAdministratorREADORIGINALKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdfKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdfTexto completoapplication/pdf1646713https://repositorio.ucp.edu.pe/bitstreams/2c3958ad-5163-4a09-b705-f11b87b34d89/download3a13fee70c57c08eb5a06b6eba78a03bMD51trueAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdfperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdfTexto completoapplication/pdf510954https://repositorio.ucp.edu.pe/bitstreams/491fd38b-5bb4-492a-b1c1-8e586704df72/download7cc9dbafe1e2674770cb27aefd285fc3MD52falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/f0952b2f-c0ed-4cb7-bc76-5f58792a2991/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD53falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/4b1ee51f-5824-4776-b482-312f6a1ff128/downloadc52066b9c50a8f86be96c82978636682MD54falseAnonymousREAD20.500.14503/3027oai:repositorio.ucp.edu.pe:20.500.14503/30272024-11-12 00:00:51.994http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.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 |
score |
13.11166 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).