Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
Descripción del Articulo
La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetiv...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Nacional del Centro del Perú |
| Repositorio: | UNCP - Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uncp.edu.pe:20.500.12894/11222 |
| Enlace del recurso: | http://hdl.handle.net/20.500.12894/11222 |
| Nivel de acceso: | acceso abierto |
| Materia: | Activo de información Incidente ISO 27001 Control de seguridad Herramienta informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UNCP_115af66c803f9fdc3116cc75dc2dea94 |
|---|---|
| oai_identifier_str |
oai:repositorio.uncp.edu.pe:20.500.12894/11222 |
| network_acronym_str |
UNCP |
| network_name_str |
UNCP - Institucional |
| repository_id_str |
4457 |
| dc.title.es_PE.fl_str_mv |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| title |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| spellingShingle |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo Cardenas Zevallos, Luis Leonardo Activo de información Incidente ISO 27001 Control de seguridad Herramienta informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| title_full |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| title_fullStr |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| title_full_unstemmed |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| title_sort |
Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo |
| author |
Cardenas Zevallos, Luis Leonardo |
| author_facet |
Cardenas Zevallos, Luis Leonardo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Maquera Quispe, Henry George |
| dc.contributor.author.fl_str_mv |
Cardenas Zevallos, Luis Leonardo |
| dc.subject.es_PE.fl_str_mv |
Activo de información Incidente ISO 27001 Control de seguridad Herramienta informática |
| topic |
Activo de información Incidente ISO 27001 Control de seguridad Herramienta informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetivo principal proteger la información sensible de la empresa de los riesgos informáticos que hoy en día existen, ya que los activos de información pueden tener vulnerabilidades lo que es una amenaza para la organización puesto que pueden ser víctimas de un ataque de ciberseguridad, el problema que existe en la organización es que no se cuenta con controles de seguridad de la información, como tampoco que se tiene un inventario de los activos enfocados a los tres pilares de seguridad ni una herramienta que pueda ser utilizada para la identificación de las vulnerabilidades de estos. Es por eso que se realizó el plateo del modelo aplicativo la aplicación de las 4 etapas del ciclo PDCA o también conocido como el ciclo de Deming, las cuales son Planificar, Hacer, Verificar y Actuar según la aplicación de los controles del Sistema de Gestión de Seguridad de la Información – SGSI en la organización. La presente tesis fue abordada mediante el marco de trabajo de la ISO 27001, comenzando con el inventario de activos de información de la empresa a fin de que se puedan identificar la criticada y a que pilar de la seguridad de la información a la que están más involucrados, puesto que esto ayudó de mejor manera en la evaluación de riesgos. Para la evaluación de riesgo fue necesario el uso de una herramienta informática, la cual ayudo en la identificación de vulnerabilidades en los componentes de empresa, de igual manera se identificó en número de incidentes de seguridad de la información que se presentan en la empresa, los cuales pueden generar la indisponibilidad de los servicios. Cabe mencionar que la presente tesis no está enfocada a profundidad en el tema de la gestión de riesgos, se tomó en cuenta la implementación de controles de seguridad de la información que serán necesarios para la mejora de la gestión de activos de información y la implementación de una herramienta informática para que se identifiquen vulnerabilidades y permita la reducción de los incidentes que se presentan. Para que de esta forma se evidencia que existe una influencia positiva en la implementación de los controles de seguridad de la información cuando se realiza una evaluación de riesgos informáticos en una empresa. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-09-12T13:51:38Z |
| dc.date.available.none.fl_str_mv |
2024-09-12T13:51:38Z |
| dc.date.issued.fl_str_mv |
2024-08-22 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.citation.es_PE.fl_str_mv |
APA |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12894/11222 |
| identifier_str_mv |
APA |
| url |
http://hdl.handle.net/20.500.12894/11222 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional del Centro del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UNCP - Institucional instname:Universidad Nacional del Centro del Perú instacron:UNCP |
| instname_str |
Universidad Nacional del Centro del Perú |
| instacron_str |
UNCP |
| institution |
UNCP |
| reponame_str |
UNCP - Institucional |
| collection |
UNCP - Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/1/T010_73015087_T.pdf http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/3/Autorizaci%c3%b3n.pdf http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/4/Reporte%20de%20similitud.pdf http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/5/T010_73015087_T.pdf.jpg http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/6/Autorizaci%c3%b3n.pdf.jpg http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/7/Reporte%20de%20similitud.pdf.jpg http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/2/license.txt |
| bitstream.checksum.fl_str_mv |
ecc7e25e8f13c36f7191eead3d85fd37 7b823194920be2e02b33d4ba60ec1548 614dc550678f95709753b5d306a35d5a 5767923006a8ce6429f09c98d3c98dfe 63362a4b902cd743ca7a9aed6426982c ca25581cac931fc3b48a95778a885071 c52066b9c50a8f86be96c82978636682 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
DSpace |
| repository.mail.fl_str_mv |
repositorio@uncp.edu.pe |
| _version_ |
1853770618529382400 |
| spelling |
Maquera Quispe, Henry GeorgeCardenas Zevallos, Luis Leonardo2024-09-12T13:51:38Z2024-09-12T13:51:38Z2024-08-22APAhttp://hdl.handle.net/20.500.12894/11222La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetivo principal proteger la información sensible de la empresa de los riesgos informáticos que hoy en día existen, ya que los activos de información pueden tener vulnerabilidades lo que es una amenaza para la organización puesto que pueden ser víctimas de un ataque de ciberseguridad, el problema que existe en la organización es que no se cuenta con controles de seguridad de la información, como tampoco que se tiene un inventario de los activos enfocados a los tres pilares de seguridad ni una herramienta que pueda ser utilizada para la identificación de las vulnerabilidades de estos. Es por eso que se realizó el plateo del modelo aplicativo la aplicación de las 4 etapas del ciclo PDCA o también conocido como el ciclo de Deming, las cuales son Planificar, Hacer, Verificar y Actuar según la aplicación de los controles del Sistema de Gestión de Seguridad de la Información – SGSI en la organización. La presente tesis fue abordada mediante el marco de trabajo de la ISO 27001, comenzando con el inventario de activos de información de la empresa a fin de que se puedan identificar la criticada y a que pilar de la seguridad de la información a la que están más involucrados, puesto que esto ayudó de mejor manera en la evaluación de riesgos. Para la evaluación de riesgo fue necesario el uso de una herramienta informática, la cual ayudo en la identificación de vulnerabilidades en los componentes de empresa, de igual manera se identificó en número de incidentes de seguridad de la información que se presentan en la empresa, los cuales pueden generar la indisponibilidad de los servicios. Cabe mencionar que la presente tesis no está enfocada a profundidad en el tema de la gestión de riesgos, se tomó en cuenta la implementación de controles de seguridad de la información que serán necesarios para la mejora de la gestión de activos de información y la implementación de una herramienta informática para que se identifiquen vulnerabilidades y permita la reducción de los incidentes que se presentan. Para que de esta forma se evidencia que existe una influencia positiva en la implementación de los controles de seguridad de la información cuando se realiza una evaluación de riesgos informáticos en una empresa.application/pdfspaUniversidad Nacional del Centro del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Activo de informaciónIncidenteISO 27001Control de seguridadHerramienta informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayoinfo:eu-repo/semantics/bachelorThesisreponame:UNCP - Institucionalinstname:Universidad Nacional del Centro del Perúinstacron:UNCP SUNEDUIngeniería de SistemasUniversidad Nacional del Centro del Perú. Ingeniería de SistemasIngeniero de Sistemashttps://orcid.org/0000-0003-3055-916600447732612018Maquera Quispe, Henry GeorgeInga Avila, Miguel FernandoHuaroc Suarez, Jhonny Angelhttp://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional73015087ORIGINALT010_73015087_T.pdfT010_73015087_T.pdfapplication/pdf2634784http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/1/T010_73015087_T.pdfecc7e25e8f13c36f7191eead3d85fd37MD51Autorización.pdfAutorización.pdfapplication/pdf309753http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/3/Autorizaci%c3%b3n.pdf7b823194920be2e02b33d4ba60ec1548MD53Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf5344319http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/4/Reporte%20de%20similitud.pdf614dc550678f95709753b5d306a35d5aMD54THUMBNAILT010_73015087_T.pdf.jpgT010_73015087_T.pdf.jpgIM Thumbnailimage/jpeg8394http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/5/T010_73015087_T.pdf.jpg5767923006a8ce6429f09c98d3c98dfeMD55Autorización.pdf.jpgAutorización.pdf.jpgIM Thumbnailimage/jpeg9116http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/6/Autorizaci%c3%b3n.pdf.jpg63362a4b902cd743ca7a9aed6426982cMD56Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgIM Thumbnailimage/jpeg5489http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/7/Reporte%20de%20similitud.pdf.jpgca25581cac931fc3b48a95778a885071MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/2/license.txtc52066b9c50a8f86be96c82978636682MD5220.500.12894/11222oai:repositorio.uncp.edu.pe:20.500.12894/112222024-10-17 16:51:48.744DSpacerepositorio@uncp.edu.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 |
| score |
13.406609 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).