Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST
Descripción del Articulo
En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientement...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/128701 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/128701 |
| Nivel de acceso: | acceso abierto |
| Materia: | Cibercrimen Seguridad de los datos Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UCVV_78bd77660d2884b7768e2d32631cdaf1 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/128701 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| title |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| spellingShingle |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST Berru Escajadillo, Sergio Andre Cibercrimen Seguridad de los datos Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| title_full |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| title_fullStr |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| title_full_unstemmed |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| title_sort |
Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NIST |
| author |
Berru Escajadillo, Sergio Andre |
| author_facet |
Berru Escajadillo, Sergio Andre Yarleque Golles, Luis Fernando |
| author_role |
author |
| author2 |
Yarleque Golles, Luis Fernando |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Tavara Ramos, Anthony Paul |
| dc.contributor.author.fl_str_mv |
Berru Escajadillo, Sergio Andre Yarleque Golles, Luis Fernando |
| dc.subject.es_PE.fl_str_mv |
Cibercrimen Seguridad de los datos Protección de datos |
| topic |
Cibercrimen Seguridad de los datos Protección de datos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientemente de su tamaño. Los ciberataques se han convertido en la modalidad más común utilizada para el robo de información, lo que puede generar consecuencias negativas tanto en el ámbito económico como en el de la seguridad de las PYMES. Por esta razón, se ha desarrollado un proyecto enfocado específicamente en las PYMES, con el objetivo de proponer una metodología basada en los estándares del Instituto Nacional de Estándares y Tecnología (NIST) para mitigar los riesgos cibernéticos. En este proyecto, se llevó a cabo un análisis cuantitativo que consideró como variables de estudio los "ciberataques" y la "metodología NIST". Para recopilar los datos necesarios, se realizó una encuesta que se diseñó teniendo en cuenta los indicadores de investigación pertinentes. La información recopilada fue analizada utilizando técnicas estadísticas como la prueba de Shapiro-Wilk, lo que permitió destacar los indicadores y objetivos específicos relevantes. Los resultados obtenidos resaltan la dependencia de la aplicación de la metodología en varios factores que influyen en las PYMES. A través de la metodología basada en NIST, se identificaron diferentes resultados relacionados con la vulnerabilidad de las PYMES, el conocimiento sobre ciberataques, la implementación de controles y los tipos de ciberataques enfrentados. Estos resultados proporcionan información valiosa para la aplicación de la metodología propuesta y para evaluar su efectividad. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2023-11-23T21:47:34Z |
| dc.date.available.none.fl_str_mv |
2023-11-23T21:47:34Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/128701 |
| url |
https://hdl.handle.net/20.500.12692/128701 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/1/Berru_ESA-Yarleque_GLF-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/2/Berru_ESA-Yarleque_GLF-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/3/Berru_ESA-Yarleque_GLF.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/5/Berru_ESA-Yarleque_GLF-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/7/Berru_ESA-Yarleque_GLF-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/9/Berru_ESA-Yarleque_GLF.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/6/Berru_ESA-Yarleque_GLF-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/8/Berru_ESA-Yarleque_GLF-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/10/Berru_ESA-Yarleque_GLF.pdf.jpg |
| bitstream.checksum.fl_str_mv |
d99d6ad0199720cc158062a01d6911fb 435e93916b2fe835ec215a4dff39704c ffa6b805658be07a4ab4a89e12469a80 8a4605be74aa9ea9d79846c1fba20a33 495637d82c36b7aab03eef53e08ef92c 7807c8fa230eed1610e8c9b962e944b5 0faf9e4b64752d5e250d4bda9fa4a9cc fa74f466e8963fc6d2cc94d67a18d528 da6f8f46ec4840e411be346db8716ba1 fa74f466e8963fc6d2cc94d67a18d528 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807921965187465216 |
| spelling |
Tavara Ramos, Anthony PaulBerru Escajadillo, Sergio AndreYarleque Golles, Luis Fernando2023-11-23T21:47:34Z2023-11-23T21:47:34Z2023https://hdl.handle.net/20.500.12692/128701En los últimos años, se ha observado un crecimiento significativo de las pequeñas y medianas empresas (PYMES) en Perú. Sin embargo, a pesar de su tamaño reducido, estas empresas no están exentas de sufrir ataques cibernéticos, que representan la principal amenaza para las empresas, independientemente de su tamaño. Los ciberataques se han convertido en la modalidad más común utilizada para el robo de información, lo que puede generar consecuencias negativas tanto en el ámbito económico como en el de la seguridad de las PYMES. Por esta razón, se ha desarrollado un proyecto enfocado específicamente en las PYMES, con el objetivo de proponer una metodología basada en los estándares del Instituto Nacional de Estándares y Tecnología (NIST) para mitigar los riesgos cibernéticos. En este proyecto, se llevó a cabo un análisis cuantitativo que consideró como variables de estudio los "ciberataques" y la "metodología NIST". Para recopilar los datos necesarios, se realizó una encuesta que se diseñó teniendo en cuenta los indicadores de investigación pertinentes. La información recopilada fue analizada utilizando técnicas estadísticas como la prueba de Shapiro-Wilk, lo que permitió destacar los indicadores y objetivos específicos relevantes. Los resultados obtenidos resaltan la dependencia de la aplicación de la metodología en varios factores que influyen en las PYMES. A través de la metodología basada en NIST, se identificaron diferentes resultados relacionados con la vulnerabilidad de las PYMES, el conocimiento sobre ciberataques, la implementación de controles y los tipos de ciberataques enfrentados. Estos resultados proporcionan información valiosa para la aplicación de la metodología propuesta y para evaluar su efectividad.PiuraEscuela de Ingeniería de SistemasAuditoría de Sistemas y Seguridad de la InformaciónTecnologías de la información y comunicaciónApoyo a la reducción de brechas y carencias en la educación en todos sus nivelesIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCibercrimenSeguridad de los datosProtección de datoshttps://purl.org/pe-repo/ocde/ford#2.02.04Propuesta metodológica para mitigar los riesgos sobre ciberataques a Pymes, usando la Metodología NISTinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas40784283https://orcid.org/0000-0002-4159-930X7430158175537311612076Castillo Jimenez, Ivan MichellCorrea Calle, Teofilo RobertoTavara Ramos, Anthony Paulhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBerru_ESA-Yarleque_GLF-SD.pdfBerru_ESA-Yarleque_GLF-SD.pdfapplication/pdf2553080https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/1/Berru_ESA-Yarleque_GLF-SD.pdfd99d6ad0199720cc158062a01d6911fbMD51Berru_ESA-Yarleque_GLF-IT.pdfBerru_ESA-Yarleque_GLF-IT.pdfapplication/pdf7804925https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/2/Berru_ESA-Yarleque_GLF-IT.pdf435e93916b2fe835ec215a4dff39704cMD52Berru_ESA-Yarleque_GLF.pdfBerru_ESA-Yarleque_GLF.pdfapplication/pdf2582972https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/3/Berru_ESA-Yarleque_GLF.pdfffa6b805658be07a4ab4a89e12469a80MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTBerru_ESA-Yarleque_GLF-SD.pdf.txtBerru_ESA-Yarleque_GLF-SD.pdf.txtExtracted texttext/plain117601https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/5/Berru_ESA-Yarleque_GLF-SD.pdf.txt495637d82c36b7aab03eef53e08ef92cMD55Berru_ESA-Yarleque_GLF-IT.pdf.txtBerru_ESA-Yarleque_GLF-IT.pdf.txtExtracted texttext/plain4207https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/7/Berru_ESA-Yarleque_GLF-IT.pdf.txt7807c8fa230eed1610e8c9b962e944b5MD57Berru_ESA-Yarleque_GLF.pdf.txtBerru_ESA-Yarleque_GLF.pdf.txtExtracted texttext/plain121779https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/9/Berru_ESA-Yarleque_GLF.pdf.txt0faf9e4b64752d5e250d4bda9fa4a9ccMD59THUMBNAILBerru_ESA-Yarleque_GLF-SD.pdf.jpgBerru_ESA-Yarleque_GLF-SD.pdf.jpgGenerated Thumbnailimage/jpeg5246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/6/Berru_ESA-Yarleque_GLF-SD.pdf.jpgfa74f466e8963fc6d2cc94d67a18d528MD56Berru_ESA-Yarleque_GLF-IT.pdf.jpgBerru_ESA-Yarleque_GLF-IT.pdf.jpgGenerated Thumbnailimage/jpeg5558https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/8/Berru_ESA-Yarleque_GLF-IT.pdf.jpgda6f8f46ec4840e411be346db8716ba1MD58Berru_ESA-Yarleque_GLF.pdf.jpgBerru_ESA-Yarleque_GLF.pdf.jpgGenerated Thumbnailimage/jpeg5246https://repositorio.ucv.edu.pe/bitstream/20.500.12692/128701/10/Berru_ESA-Yarleque_GLF.pdf.jpgfa74f466e8963fc6d2cc94d67a18d528MD51020.500.12692/128701oai:repositorio.ucv.edu.pe:20.500.12692/1287012023-11-23 22:13:46.064Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.908655 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).