Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023

Descripción del Articulo

La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios...

Descripción completa

Detalles Bibliográficos
Autores: Pérez Gonzáles, Karolyn Hilda Patricia, Burgos Flores, Melissa Jane
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Científica del Perú
Repositorio:UCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucp.edu.pe:20.500.14503/3027
Enlace del recurso:http://hdl.handle.net/20.500.14503/3027
Nivel de acceso:acceso abierto
Materia:Seguridad Informática
Riesgos
Controles de seguridad
Information Security
Risks
Security Controls
https://purl.org/pe-repo/ocde/ford#1.02.02
id UCPI_27b36a6ba5635b347613f8d56b307b7c
oai_identifier_str oai:repositorio.ucp.edu.pe:20.500.14503/3027
network_acronym_str UCPI
network_name_str UCP-Institucional
repository_id_str .
dc.title.es_ES.fl_str_mv Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
title Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
spellingShingle Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
Pérez Gonzáles, Karolyn Hilda Patricia
Seguridad Informática
Riesgos
Controles de seguridad
Information Security
Risks
Security Controls
https://purl.org/pe-repo/ocde/ford#1.02.02
title_short Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
title_full Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
title_fullStr Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
title_full_unstemmed Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
title_sort Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023
author Pérez Gonzáles, Karolyn Hilda Patricia
author_facet Pérez Gonzáles, Karolyn Hilda Patricia
Burgos Flores, Melissa Jane
author_role author
author2 Burgos Flores, Melissa Jane
author2_role author
dc.contributor.advisor.fl_str_mv Melchor Infantes, Ronald Percy
dc.contributor.author.fl_str_mv Pérez Gonzáles, Karolyn Hilda Patricia
Burgos Flores, Melissa Jane
dc.subject.es_ES.fl_str_mv Seguridad Informática
Riesgos
Controles de seguridad
topic Seguridad Informática
Riesgos
Controles de seguridad
Information Security
Risks
Security Controls
https://purl.org/pe-repo/ocde/ford#1.02.02
dc.subject.En_us.fl_str_mv Information Security
Risks
Security Controls
dc.subject.ocde.es_ES.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.02
description La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-18T15:59:26Z
dc.date.available.none.fl_str_mv 2024-09-18T15:59:26Z
dc.date.issued.fl_str_mv 2024-02-23
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14503/3027
url http://hdl.handle.net/20.500.14503/3027
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UCP-Institucional
instname:Universidad Científica del Perú
instacron:UCP
instname_str Universidad Científica del Perú
instacron_str UCP
institution UCP
reponame_str UCP-Institucional
collection UCP-Institucional
bitstream.url.fl_str_mv https://repositorio.ucp.edu.pe/bitstreams/080e1bf4-dac6-435f-8a18-914c70058725/download
https://repositorio.ucp.edu.pe/bitstreams/3b41183d-2ce1-4488-a585-9757bdf84b61/download
https://repositorio.ucp.edu.pe/bitstreams/29a19693-e49d-4d64-89db-51080389737d/download
https://repositorio.ucp.edu.pe/bitstreams/fe4d09e3-57e9-457b-a57f-adf9a3e271e9/download
https://repositorio.ucp.edu.pe/bitstreams/2c3958ad-5163-4a09-b705-f11b87b34d89/download
https://repositorio.ucp.edu.pe/bitstreams/491fd38b-5bb4-492a-b1c1-8e586704df72/download
https://repositorio.ucp.edu.pe/bitstreams/f0952b2f-c0ed-4cb7-bc76-5f58792a2991/download
https://repositorio.ucp.edu.pe/bitstreams/4b1ee51f-5824-4776-b482-312f6a1ff128/download
bitstream.checksum.fl_str_mv 306ede0a70da55751c326ea368928778
030206d61a2c6007eb0788e87d1c5e07
b53b34e74ee46ae22a71a5512e17206d
714ad54f7501231c047ad3fba6d7084c
3a13fee70c57c08eb5a06b6eba78a03b
7cc9dbafe1e2674770cb27aefd285fc3
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Científica del Perú
repository.mail.fl_str_mv repositorioucp@ucp.edu.pe
_version_ 1842261786620854272
spelling Melchor Infantes, Ronald PercyPérez Gonzáles, Karolyn Hilda PatriciaBurgos Flores, Melissa Jane2024-09-18T15:59:26Z2024-09-18T15:59:26Z2024-02-23http://hdl.handle.net/20.500.14503/3027La seguridad informática es de vital importancia en la actualidad, con el 70% de las empresas en el mundo implementando medidas extremas debido a la constante amenaza de ciberataques. Los ataques informáticos pueden causar daños significativos, como la pérdida de datos, la interrupción de servicios y la exposición de vulnerabilidades en los sistemas de seguridad. La Empresa de Agua Potable y Alcantarillado Sedaloreto S.A. se encuentra en riesgo debido a la falta de una política de seguridad informática, lo que la deja vulnerable a ataques cibernéticos y pérdida de información crítica, el problema principal que aborda esta investigación es el estado de seguridad informática en la E.P.S. Sedaloreto S.A. Se plantea como problema general "¿Cuál es el estado situacional de la seguridad informática de la E.P.S. Sedaloreto S.A.?" y se desglosa en problemas específicos relacionados con el nivel de riesgo y vulnerabilidades de seguridad informática, para abordar estos problemas, se propone una serie de objetivos, incluyendo la evaluación del nivel de riesgo de seguridad informática y la identificación de vulnerabilidades en la empresa, se aplicaron diversas técnicas de recolección de datos, como observación y encuestas, para evaluar diferentes aspectos de la seguridad informática en la organización. Los resultados muestran que el nivel de seguridad informática en la E.P.S. Sedaloreto S.A. es muy bajo, con altos niveles de ocurrencia de riesgos, falta de implementación de controles de seguridad y tiempos de recuperación prolongados en caso de catástrofe. Además, se identificaron numerosas vulnerabilidades y un alto porcentaje de frecuencia de amenazas o incidentes, en base a estos hallazgos, se hacen recomendaciones para mejorar la seguridad informática en la E.P.S. Sedaloreto S.A., incluyendo el desarrollo de políticas de seguridad, la implementación de controles de seguridad, la realización de evaluaciones periódicas de riesgos y la optimización de los tiempos de recuperación, las conclusiones resaltan la importancia de abordar la seguridad informática de manera proactiva y la necesidad de tomar medidas inmediatas para proteger la integridad, confidencialidad y disponibilidad de la información en la organización, en resumen, esta investigación destaca la urgencia de fortalecer la seguridad informática en la E.P.S. Sedaloreto S.A. y proporciona recomendaciones específicas para lograrlo.Information security is of paramount importance today, with 70% of companies worldwide implementing extreme measures due to the constant threat of cyberattacks. Cyberattacks can lead to significant damages, such as data loss, service interruptions, and exposure of vulnerabilities in security systems. The Water and Sewerage Company Sedaloreto S.A. is at risk due to the lack of an information security policy, leaving it vulnerable to cyberattacks and critical information loss. The main problem addressed by this research is the state of information security in E.P.S. Sedaloreto S.A. The general problem is posed as "What is the current state of information security at E.P.S. Sedaloreto S.A.?" and is broken down into specific issues related to the level of risk and information security vulnerabilities. To address these issues, a series of objectives are proposed, including evaluating the level of information security risk and identifying vulnerabilities within the company. Various data collection techniques, such as observation and surveys, were employed to assess various aspects of information security within the organization. The results indicate that the level of information security at E.P.S. Sedaloreto S.A. is very low, with high levels of risk occurrence, a lack of security control implementation, and extended recovery times in case of disaster. Additionally, numerous vulnerabilities were identified, along with a high percentage of threat or incident frequency. Based on these findings, recommendations are made to enhance information security at E.P.S. Sedaloreto S.A., including the development of security policies, the implementation of security controls, conducting periodic risk assessments, and optimizing recovery times. The conclusions emphasize the importance of proactively addressing information security and the immediate need to safeguard the integrity, confidentiality, and availability of information within the organization. In summary, this research underscores the urgency of strengthening information security at E.P.S. Sedaloreto S.A. and provides specific recommendations to achieve this.Tesisapplication/pdfspaUniversidad Científica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Seguridad InformáticaRiesgosControles de seguridadInformation SecurityRisksSecurity Controlshttps://purl.org/pe-repo/ocde/ford#1.02.02Análisis del nivel de seguridad informática de la E.P.S. Sedaloreto S.A.- 2023info:eu-repo/semantics/bachelorThesisreponame:UCP-Institucionalinstname:Universidad Científica del Perúinstacron:UCPSUNEDUIngeniero de Sistemas de InformaciónUniversidad Científica del Perú. Facultad de Ciencias e IngenieríaTitulo ProfesionalSistemas de Informaciónhttps://orcid.org/0000-0001-5286-7317098466277172434874201975https://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional612089Ramírez Villacorta, Jimmy MaxMarthans Ruiz, Carlos EnriqueBardales Lozano, Tonny EduardoTEXTKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.txtKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.txtExtracted texttext/plain63695https://repositorio.ucp.edu.pe/bitstreams/080e1bf4-dac6-435f-8a18-914c70058725/download306ede0a70da55751c326ea368928778MD59falseAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.txtperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.txtExtracted texttext/plain10https://repositorio.ucp.edu.pe/bitstreams/3b41183d-2ce1-4488-a585-9757bdf84b61/download030206d61a2c6007eb0788e87d1c5e07MD511falseAdministratorREADTHUMBNAILKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.jpgKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdf.jpgIM Thumbnailimage/jpeg3405https://repositorio.ucp.edu.pe/bitstreams/29a19693-e49d-4d64-89db-51080389737d/downloadb53b34e74ee46ae22a71a5512e17206dMD510falseAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.jpgperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdf.jpgIM Thumbnailimage/jpeg6692https://repositorio.ucp.edu.pe/bitstreams/fe4d09e3-57e9-457b-a57f-adf9a3e271e9/download714ad54f7501231c047ad3fba6d7084cMD512falseAdministratorREADORIGINALKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdfKAROLYN HILDA PATRICIA PÉREZ GONZÁLES Y MELISSA JANE BURGOS FLORES – TESIS – SISTEMAS DE INFORMACION.pdfTexto completoapplication/pdf1646713https://repositorio.ucp.edu.pe/bitstreams/2c3958ad-5163-4a09-b705-f11b87b34d89/download3a13fee70c57c08eb5a06b6eba78a03bMD51trueAnonymousREADperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdfperez-burgos REPOSITORIO DIGITAL PATRICIA MELISA.pdfTexto completoapplication/pdf510954https://repositorio.ucp.edu.pe/bitstreams/491fd38b-5bb4-492a-b1c1-8e586704df72/download7cc9dbafe1e2674770cb27aefd285fc3MD52falseAdministratorREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.ucp.edu.pe/bitstreams/f0952b2f-c0ed-4cb7-bc76-5f58792a2991/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD53falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.ucp.edu.pe/bitstreams/4b1ee51f-5824-4776-b482-312f6a1ff128/downloadc52066b9c50a8f86be96c82978636682MD54falseAnonymousREAD20.500.14503/3027oai:repositorio.ucp.edu.pe:20.500.14503/30272024-11-12 00:00:51.994http://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.ucp.edu.peRepositorio Institucional Universidad Científica del Perúrepositorioucp@ucp.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.11166
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).