Análisis de los controles CIS alineados a los pilares de Zero Trust para medir el nivel de madurez de ciberseguridad en empresas latinas

Descripción del Articulo

La ciberseguridad se ha vuelto crítica en América Latina ante el aumento de amenazas cibernéticas y la limitada adopción de medidas preventivas en muchas organizaciones. Mediante el presente estudio, se evaluó el nivel de madurez en ciberseguridad de más de 150 empresas de 16 países de la región, ap...

Descripción completa

Detalles Bibliográficos
Autores: Aranda Timaná, Nancy Lorena, Loncarich Manrique, Yelko Andrej
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Nacional del Santa
Repositorio:UNS - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uns.edu.pe:20.500.14278/5329
Enlace del recurso:https://hdl.handle.net/20.500.14278/5329
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Zero Trust
Controles CIS
Madurez de seguridad
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La ciberseguridad se ha vuelto crítica en América Latina ante el aumento de amenazas cibernéticas y la limitada adopción de medidas preventivas en muchas organizaciones. Mediante el presente estudio, se evaluó el nivel de madurez en ciberseguridad de más de 150 empresas de 16 países de la región, aplicando un análisis estructurado de los Controles CIS alineados a los pilares del modelo Zero Trust. Bajo un enfoque deductivo, descriptivo y aplicado, se diseñó un cuestionario para clasificar a las organizaciones en cuatro niveles de madurez: básico, tradicional, avanzado y optimizado. Los resultados evidenciaron que la mayoría de las empresas se ubican en el nivel “tradicional”, con brechas notorias en pilares como Datos y Dispositivos. En contraste, los pilares de Redes y Aplicaciones mostraron mayor avance. El análisis también reveló que sectores como el financiero e industrial presentan mayores niveles de madurez, mientras que el sector público y empresas de otros rubros reflejan rezagos importantes. Los subcontroles más débiles están relacionados con la gestión del acceso a datos sensibles, accesos privilegiados y la respuesta a incidentes. El estudio se desarrolló con el acompañamiento técnico de la consultora Exypnos, lo que permitió una mejor recolección de datos y validación de resultados en campo. A partir de los hallazgos, se formularon recomendaciones prácticas por subcontrol, combinando estrategias técnicas y de proceso. La metodología empleada no solo aporta un diagnóstico replicable, sino también conocimiento clave para políticas públicas y empresariales que fortalezcan la ciberseguridad en la región.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).