Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo

Descripción del Articulo

La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetiv...

Descripción completa

Detalles Bibliográficos
Autor: Cardenas Zevallos, Luis Leonardo
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional del Centro del Perú
Repositorio:UNCP - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uncp.edu.pe:20.500.12894/11222
Enlace del recurso:http://hdl.handle.net/20.500.12894/11222
Nivel de acceso:acceso abierto
Materia:Activo de información
Incidente
ISO 27001
Control de seguridad
Herramienta informática
https://purl.org/pe-repo/ocde/ford#2.02.04
id UNCP_115af66c803f9fdc3116cc75dc2dea94
oai_identifier_str oai:repositorio.uncp.edu.pe:20.500.12894/11222
network_acronym_str UNCP
network_name_str UNCP - Institucional
repository_id_str 4457
dc.title.es_PE.fl_str_mv Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
title Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
spellingShingle Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
Cardenas Zevallos, Luis Leonardo
Activo de información
Incidente
ISO 27001
Control de seguridad
Herramienta informática
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
title_full Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
title_fullStr Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
title_full_unstemmed Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
title_sort Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo
author Cardenas Zevallos, Luis Leonardo
author_facet Cardenas Zevallos, Luis Leonardo
author_role author
dc.contributor.advisor.fl_str_mv Maquera Quispe, Henry George
dc.contributor.author.fl_str_mv Cardenas Zevallos, Luis Leonardo
dc.subject.es_PE.fl_str_mv Activo de información
Incidente
ISO 27001
Control de seguridad
Herramienta informática
topic Activo de información
Incidente
ISO 27001
Control de seguridad
Herramienta informática
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetivo principal proteger la información sensible de la empresa de los riesgos informáticos que hoy en día existen, ya que los activos de información pueden tener vulnerabilidades lo que es una amenaza para la organización puesto que pueden ser víctimas de un ataque de ciberseguridad, el problema que existe en la organización es que no se cuenta con controles de seguridad de la información, como tampoco que se tiene un inventario de los activos enfocados a los tres pilares de seguridad ni una herramienta que pueda ser utilizada para la identificación de las vulnerabilidades de estos. Es por eso que se realizó el plateo del modelo aplicativo la aplicación de las 4 etapas del ciclo PDCA o también conocido como el ciclo de Deming, las cuales son Planificar, Hacer, Verificar y Actuar según la aplicación de los controles del Sistema de Gestión de Seguridad de la Información – SGSI en la organización. La presente tesis fue abordada mediante el marco de trabajo de la ISO 27001, comenzando con el inventario de activos de información de la empresa a fin de que se puedan identificar la criticada y a que pilar de la seguridad de la información a la que están más involucrados, puesto que esto ayudó de mejor manera en la evaluación de riesgos. Para la evaluación de riesgo fue necesario el uso de una herramienta informática, la cual ayudo en la identificación de vulnerabilidades en los componentes de empresa, de igual manera se identificó en número de incidentes de seguridad de la información que se presentan en la empresa, los cuales pueden generar la indisponibilidad de los servicios. Cabe mencionar que la presente tesis no está enfocada a profundidad en el tema de la gestión de riesgos, se tomó en cuenta la implementación de controles de seguridad de la información que serán necesarios para la mejora de la gestión de activos de información y la implementación de una herramienta informática para que se identifiquen vulnerabilidades y permita la reducción de los incidentes que se presentan. Para que de esta forma se evidencia que existe una influencia positiva en la implementación de los controles de seguridad de la información cuando se realiza una evaluación de riesgos informáticos en una empresa.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-12T13:51:38Z
dc.date.available.none.fl_str_mv 2024-09-12T13:51:38Z
dc.date.issued.fl_str_mv 2024-08-22
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv APA
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12894/11222
identifier_str_mv APA
url http://hdl.handle.net/20.500.12894/11222
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional del Centro del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNCP - Institucional
instname:Universidad Nacional del Centro del Perú
instacron:UNCP
instname_str Universidad Nacional del Centro del Perú
instacron_str UNCP
institution UNCP
reponame_str UNCP - Institucional
collection UNCP - Institucional
bitstream.url.fl_str_mv http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/1/T010_73015087_T.pdf
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/3/Autorizaci%c3%b3n.pdf
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/4/Reporte%20de%20similitud.pdf
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/5/T010_73015087_T.pdf.jpg
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/6/Autorizaci%c3%b3n.pdf.jpg
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/7/Reporte%20de%20similitud.pdf.jpg
http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/2/license.txt
bitstream.checksum.fl_str_mv ecc7e25e8f13c36f7191eead3d85fd37
7b823194920be2e02b33d4ba60ec1548
614dc550678f95709753b5d306a35d5a
5767923006a8ce6429f09c98d3c98dfe
63362a4b902cd743ca7a9aed6426982c
ca25581cac931fc3b48a95778a885071
c52066b9c50a8f86be96c82978636682
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace
repository.mail.fl_str_mv repositorio@uncp.edu.pe
_version_ 1853770618529382400
spelling Maquera Quispe, Henry GeorgeCardenas Zevallos, Luis Leonardo2024-09-12T13:51:38Z2024-09-12T13:51:38Z2024-08-22APAhttp://hdl.handle.net/20.500.12894/11222La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetivo principal proteger la información sensible de la empresa de los riesgos informáticos que hoy en día existen, ya que los activos de información pueden tener vulnerabilidades lo que es una amenaza para la organización puesto que pueden ser víctimas de un ataque de ciberseguridad, el problema que existe en la organización es que no se cuenta con controles de seguridad de la información, como tampoco que se tiene un inventario de los activos enfocados a los tres pilares de seguridad ni una herramienta que pueda ser utilizada para la identificación de las vulnerabilidades de estos. Es por eso que se realizó el plateo del modelo aplicativo la aplicación de las 4 etapas del ciclo PDCA o también conocido como el ciclo de Deming, las cuales son Planificar, Hacer, Verificar y Actuar según la aplicación de los controles del Sistema de Gestión de Seguridad de la Información – SGSI en la organización. La presente tesis fue abordada mediante el marco de trabajo de la ISO 27001, comenzando con el inventario de activos de información de la empresa a fin de que se puedan identificar la criticada y a que pilar de la seguridad de la información a la que están más involucrados, puesto que esto ayudó de mejor manera en la evaluación de riesgos. Para la evaluación de riesgo fue necesario el uso de una herramienta informática, la cual ayudo en la identificación de vulnerabilidades en los componentes de empresa, de igual manera se identificó en número de incidentes de seguridad de la información que se presentan en la empresa, los cuales pueden generar la indisponibilidad de los servicios. Cabe mencionar que la presente tesis no está enfocada a profundidad en el tema de la gestión de riesgos, se tomó en cuenta la implementación de controles de seguridad de la información que serán necesarios para la mejora de la gestión de activos de información y la implementación de una herramienta informática para que se identifiquen vulnerabilidades y permita la reducción de los incidentes que se presentan. Para que de esta forma se evidencia que existe una influencia positiva en la implementación de los controles de seguridad de la información cuando se realiza una evaluación de riesgos informáticos en una empresa.application/pdfspaUniversidad Nacional del Centro del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Activo de informaciónIncidenteISO 27001Control de seguridadHerramienta informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayoinfo:eu-repo/semantics/bachelorThesisreponame:UNCP - Institucionalinstname:Universidad Nacional del Centro del Perúinstacron:UNCP SUNEDUIngeniería de SistemasUniversidad Nacional del Centro del Perú. Ingeniería de SistemasIngeniero de Sistemashttps://orcid.org/0000-0003-3055-916600447732612018Maquera Quispe, Henry GeorgeInga Avila, Miguel FernandoHuaroc Suarez, Jhonny Angelhttp://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/level#tituloProfesional73015087ORIGINALT010_73015087_T.pdfT010_73015087_T.pdfapplication/pdf2634784http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/1/T010_73015087_T.pdfecc7e25e8f13c36f7191eead3d85fd37MD51Autorización.pdfAutorización.pdfapplication/pdf309753http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/3/Autorizaci%c3%b3n.pdf7b823194920be2e02b33d4ba60ec1548MD53Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf5344319http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/4/Reporte%20de%20similitud.pdf614dc550678f95709753b5d306a35d5aMD54THUMBNAILT010_73015087_T.pdf.jpgT010_73015087_T.pdf.jpgIM Thumbnailimage/jpeg8394http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/5/T010_73015087_T.pdf.jpg5767923006a8ce6429f09c98d3c98dfeMD55Autorización.pdf.jpgAutorización.pdf.jpgIM Thumbnailimage/jpeg9116http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/6/Autorizaci%c3%b3n.pdf.jpg63362a4b902cd743ca7a9aed6426982cMD56Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgIM Thumbnailimage/jpeg5489http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/7/Reporte%20de%20similitud.pdf.jpgca25581cac931fc3b48a95778a885071MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uncp.edu.pe/bitstream/20.500.12894/11222/2/license.txtc52066b9c50a8f86be96c82978636682MD5220.500.12894/11222oai:repositorio.uncp.edu.pe:20.500.12894/112222024-10-17 16:51:48.744DSpacerepositorio@uncp.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.406609
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).