Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima
Descripción del Articulo
La presente tesis busca ser una guía para aplicar los conceptos de ciberseguridad en PYMES del departamento de Lima. El marco de trabajo elaborado tiene como principales insumos los controles de seguridad (ISO/IEC 20071 y 27002) y los controles críticos de seguridad (Controles CIS), así como también...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad de San Martín de Porres |
| Repositorio: | USMP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/7059 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12727/7059 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Framework Empresas Pequeña y mediana empresa https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.06 |
| Sumario: | La presente tesis busca ser una guía para aplicar los conceptos de ciberseguridad en PYMES del departamento de Lima. El marco de trabajo elaborado tiene como principales insumos los controles de seguridad (ISO/IEC 20071 y 27002) y los controles críticos de seguridad (Controles CIS), así como también, los lineamientos del marco de trabajo de ciberseguridad (NIST CSF). La justificación para la elaboración del framework propuesto se basa principalmente en brindar una solución viable y práctica ante una real necesidad para este tipo de empresas que requieren proteger su información y carecen de la misma por motivos económicos, recursos humanos, herramientas, entre otros. La metodología PDCA fue utilizada para la construcción del Framework. Consta de cuatro fases que permiten la mejora continua en todo su ciclo de vida. Esta característica asegura que el framework pueda aplicarse en cualquier empresa de acuerdo con su giro de negocio. Asimismo, se demostró el funcionamiento del marco de trabajo aplicándolo en una empresa que brinda servicios de tecnología. Como resultado, se logró correctamente la implementación de todos los controles de ciberseguridad generando un mayor grado responsabilidad y conciencia en función de la seguridad cibernética. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).