Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST

Descripción del Articulo

En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientement...

Descripción completa

Detalles Bibliográficos
Autores: Berru Escajadillo, Sergio Andre, Yarleque Golles, Luis Fernando
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/128701
Enlace del recurso:https://hdl.handle.net/20.500.12692/128701
Nivel de acceso:acceso abierto
Materia:Cibercrimen
Seguridad de los datos
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_78bd77660d2884b7768e2d32631cdaf1
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/128701
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
title Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
spellingShingle Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
Berru Escajadillo, Sergio Andre
Cibercrimen
Seguridad de los datos
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
title_full Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
title_fullStr Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
title_full_unstemmed Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
title_sort Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
author Berru Escajadillo, Sergio Andre
author_facet Berru Escajadillo, Sergio Andre
Yarleque Golles, Luis Fernando
author_role author
author2 Yarleque Golles, Luis Fernando
author2_role author
dc.contributor.advisor.fl_str_mv Tavara Ramos, Anthony Paul
dc.contributor.author.fl_str_mv Berru Escajadillo, Sergio Andre
Yarleque Golles, Luis Fernando
dc.subject.es_PE.fl_str_mv Cibercrimen
Seguridad de los datos
Protección de datos
topic Cibercrimen
Seguridad de los datos
Protección de datos
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientemente de su tamaño. Los ciberataques se han convertido en la modalidad más común utilizada para el robo de información, lo que puede generar consecuencias negativas tanto en el ámbito económico como en el de la seguridad de las PYMES. Por esta razón, se ha desarrollado un proyecto enfocado específicamente en las PYMES, con el objetivo de proponer una metodología basada en los estándares del Instituto Nacional de Estándares y Tecnología (NIST) para mitigar los riesgos cibernéticos. En este proyecto, se llevó a cabo un análisis cuantitativo que consideró como variables de estudio los "ciberataques" y la "metodología NIST". Para recopilar los datos necesarios, se realizó una encuesta que se diseñó teniendo en cuenta los indicadores de investigación pertinentes. La información recopilada fue analizada utilizando técnicas estadísticas como la prueba de Shapiro-Wilk, lo que permitió destacar los indicadores y objetivos específicos relevantes. Los resultados obtenidos resaltan la dependencia de la aplicación de la metodología en varios factores que influyen en las PYMES. A través de la metodología basada en NIST, se identificaron diferentes resultados relacionados con la vulnerabilidad de las PYMES, el conocimiento sobre ciberataques, la implementación de controles y los tipos de ciberataques enfrentados. Estos resultados proporcionan información valiosa para la aplicación de la metodología propuesta y para evaluar su efectividad.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-23T21:47:34Z
dc.date.available.none.fl_str_mv 2023-11-23T21:47:34Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/128701
url https://hdl.handle.net/20.500.12692/128701
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/1/Berru_ESA-Yarleque_GLF-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/2/Berru_ESA-Yarleque_GLF-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/3/Berru_ESA-Yarleque_GLF.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/5/Berru_ESA-Yarleque_GLF-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/7/Berru_ESA-Yarleque_GLF-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/9/Berru_ESA-Yarleque_GLF.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/6/Berru_ESA-Yarleque_GLF-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/8/Berru_ESA-Yarleque_GLF-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/10/Berru_ESA-Yarleque_GLF.pdf.jpg
bitstream.checksum.fl_str_mv d99d6ad0199720cc158062a01d6911fb
435e93916b2fe835ec215a4dff39704c
ffa6b805658be07a4ab4a89e12469a80
8a4605be74aa9ea9d79846c1fba20a33
495637d82c36b7aab03eef53e08ef92c
7807c8fa230eed1610e8c9b962e944b5
0faf9e4b64752d5e250d4bda9fa4a9cc
fa74f466e8963fc6d2cc94d67a18d528
da6f8f46ec4840e411be346db8716ba1
fa74f466e8963fc6d2cc94d67a18d528
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921965187465216
spelling Tavara Ramos, Anthony PaulBerru Escajadillo, Sergio AndreYarleque Golles, Luis Fernando2023-11-23T21:47:34Z2023-11-23T21:47:34Z2023https://hdl.handle.net/20.500.12692/128701En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientemente de su tamaño. Los ciberataques se han convertido en la modalidad más común utilizada para el robo de información, lo que puede generar consecuencias negativas tanto en el ámbito económico como en el de la seguridad de las PYMES. Por esta razón, se ha desarrollado un proyecto enfocado específicamente en las PYMES, con el objetivo de proponer una metodología basada en los estándares del Instituto Nacional de Estándares y Tecnología (NIST) para mitigar los riesgos cibernéticos. En este proyecto, se llevó a cabo un análisis cuantitativo que consideró como variables de estudio los "ciberataques" y la "metodología NIST". Para recopilar los datos necesarios, se realizó una encuesta que se diseñó teniendo en cuenta los indicadores de investigación pertinentes. La información recopilada fue analizada utilizando técnicas estadísticas como la prueba de Shapiro-Wilk, lo que permitió destacar los indicadores y objetivos específicos relevantes. Los resultados obtenidos resaltan la dependencia de la aplicación de la metodología en varios factores que influyen en las PYMES. A través de la metodología basada en NIST, se identificaron diferentes resultados relacionados con la vulnerabilidad de las PYMES, el conocimiento sobre ciberataques, la implementación de controles y los tipos de ciberataques enfrentados. Estos resultados proporcionan información valiosa para la aplicación de la metodología propuesta y para evaluar su efectividad.PiuraEscuela de Ingeniería de SistemasAuditoría de Sistemas y Seguridad de la InformaciónTecnologías de la información y comunicaciónApoyo a la reducción de brechas y carencias en la educación en todos sus nivelesIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCibercrimenSeguridad de los datosProtección de datoshttps://purl.org/pe-repo/ocde/ford#2.02.04Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NISTinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas40784283https://orcid.org/0000-0002-4159-930X7430158175537311612076Castillo Jimenez, Ivan MichellCorrea Calle, Teofilo RobertoTavara Ramos, Anthony Paulhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBerru_ESA-Yarleque_GLF-SD.pdfBerru_ESA-Yarleque_GLF-SD.pdfapplication/pdf2553080https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/1/Berru_ESA-Yarleque_GLF-SD.pdfd99d6ad0199720cc158062a01d6911fbMD51Berru_ESA-Yarleque_GLF-IT.pdfBerru_ESA-Yarleque_GLF-IT.pdfapplication/pdf7804925https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/2/Berru_ESA-Yarleque_GLF-IT.pdf435e93916b2fe835ec215a4dff39704cMD52Berru_ESA-Yarleque_GLF.pdfBerru_ESA-Yarleque_GLF.pdfapplication/pdf2582972https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/3/Berru_ESA-Yarleque_GLF.pdfffa6b805658be07a4ab4a89e12469a80MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTBerru_ESA-Yarleque_GLF-SD.pdf.txtBerru_ESA-Yarleque_GLF-SD.pdf.txtExtracted texttext/plain117601https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/5/Berru_ESA-Yarleque_GLF-SD.pdf.txt495637d82c36b7aab03eef53e08ef92cMD55Berru_ESA-Yarleque_GLF-IT.pdf.txtBerru_ESA-Yarleque_GLF-IT.pdf.txtExtracted texttext/plain4207https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/7/Berru_ESA-Yarleque_GLF-IT.pdf.txt7807c8fa230eed1610e8c9b962e944b5MD57Berru_ESA-Yarleque_GLF.pdf.txtBerru_ESA-Yarleque_GLF.pdf.txtExtracted texttext/plain121779https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/9/Berru_ESA-Yarleque_GLF.pdf.txt0faf9e4b64752d5e250d4bda9fa4a9ccMD59THUMBNAILBerru_ESA-Yarleque_GLF-SD.pdf.jpgBerru_ESA-Yarleque_GLF-SD.pdf.jpgGenerated Thumbnailimage/jpeg5246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/6/Berru_ESA-Yarleque_GLF-SD.pdf.jpgfa74f466e8963fc6d2cc94d67a18d528MD56Berru_ESA-Yarleque_GLF-IT.pdf.jpgBerru_ESA-Yarleque_GLF-IT.pdf.jpgGenerated Thumbnailimage/jpeg5558https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/8/Berru_ESA-Yarleque_GLF-IT.pdf.jpgda6f8f46ec4840e411be346db8716ba1MD58Berru_ESA-Yarleque_GLF.pdf.jpgBerru_ESA-Yarleque_GLF.pdf.jpgGenerated Thumbnailimage/jpeg5246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/10/Berru_ESA-Yarleque_GLF.pdf.jpgfa74f466e8963fc6d2cc94d67a18d528MD51020.500.12692/128701oai:repositorio.ucv.edu.pe:20.500.12692/1287012023-11-23 22:13:46.064Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.908655
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).