Análisis de los controles CIS alineados a los pilares de Zero Trust para medir el nivel de madurez de ciberseguridad en empresas latinas
Descripción del Articulo
La ciberseguridad se ha vuelto crítica en América Latina ante el aumento de amenazas cibernéticas y la limitada adopción de medidas preventivas en muchas organizaciones. Mediante el presente estudio, se evaluó el nivel de madurez en ciberseguridad de más de 150 empresas de 16 países de la región, ap...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Nacional del Santa |
| Repositorio: | UNS - Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uns.edu.pe:20.500.14278/5329 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14278/5329 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad Zero Trust Controles CIS Madurez de seguridad https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | La ciberseguridad se ha vuelto crítica en América Latina ante el aumento de amenazas cibernéticas y la limitada adopción de medidas preventivas en muchas organizaciones. Mediante el presente estudio, se evaluó el nivel de madurez en ciberseguridad de más de 150 empresas de 16 países de la región, aplicando un análisis estructurado de los Controles CIS alineados a los pilares del modelo Zero Trust. Bajo un enfoque deductivo, descriptivo y aplicado, se diseñó un cuestionario para clasificar a las organizaciones en cuatro niveles de madurez: básico, tradicional, avanzado y optimizado. Los resultados evidenciaron que la mayoría de las empresas se ubican en el nivel “tradicional”, con brechas notorias en pilares como Datos y Dispositivos. En contraste, los pilares de Redes y Aplicaciones mostraron mayor avance. El análisis también reveló que sectores como el financiero e industrial presentan mayores niveles de madurez, mientras que el sector público y empresas de otros rubros reflejan rezagos importantes. Los subcontroles más débiles están relacionados con la gestión del acceso a datos sensibles, accesos privilegiados y la respuesta a incidentes. El estudio se desarrolló con el acompañamiento técnico de la consultora Exypnos, lo que permitió una mejor recolección de datos y validación de resultados en campo. A partir de los hallazgos, se formularon recomendaciones prácticas por subcontrol, combinando estrategias técnicas y de proceso. La metodología empleada no solo aporta un diagnóstico replicable, sino también conocimiento clave para políticas públicas y empresariales que fortalezcan la ciberseguridad en la región. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).