Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima
Descripción del Articulo
La presente tesis busca ser una guía para aplicar los conceptos de ciberseguridad en PYMES del departamento de Lima. El marco de trabajo elaborado tiene como principales insumos los controles de seguridad (ISO/IEC 20071 y 27002) y los controles críticos de seguridad (Controles CIS), así como también...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad de San Martín de Porres |
| Repositorio: | USMP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/7059 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12727/7059 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Framework Empresas Pequeña y mediana empresa https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.06 |
| id |
USMP_744963bbedb016a8644fb3dba3456cc2 |
|---|---|
| oai_identifier_str |
oai:repositorio.usmp.edu.pe:20.500.12727/7059 |
| network_acronym_str |
USMP |
| network_name_str |
USMP-Institucional |
| repository_id_str |
2089 |
| dc.title.es_PE.fl_str_mv |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| title |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| spellingShingle |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima Cabezas Juárez, Irving Christian Seguridad informática Framework Empresas Pequeña y mediana empresa https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.06 |
| title_short |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| title_full |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| title_fullStr |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| title_full_unstemmed |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| title_sort |
Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Lima |
| author |
Cabezas Juárez, Irving Christian |
| author_facet |
Cabezas Juárez, Irving Christian |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Llatas Martínez, Luis Albert |
| dc.contributor.author.fl_str_mv |
Cabezas Juárez, Irving Christian |
| dc.subject.es_PE.fl_str_mv |
Seguridad informática Framework Empresas Pequeña y mediana empresa |
| topic |
Seguridad informática Framework Empresas Pequeña y mediana empresa https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.06 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.02.06 |
| description |
La presente tesis busca ser una guía para aplicar los conceptos de ciberseguridad en PYMES del departamento de Lima. El marco de trabajo elaborado tiene como principales insumos los controles de seguridad (ISO/IEC 20071 y 27002) y los controles críticos de seguridad (Controles CIS), así como también, los lineamientos del marco de trabajo de ciberseguridad (NIST CSF). La justificación para la elaboración del framework propuesto se basa principalmente en brindar una solución viable y práctica ante una real necesidad para este tipo de empresas que requieren proteger su información y carecen de la misma por motivos económicos, recursos humanos, herramientas, entre otros. La metodología PDCA fue utilizada para la construcción del Framework. Consta de cuatro fases que permiten la mejora continua en todo su ciclo de vida. Esta característica asegura que el framework pueda aplicarse en cualquier empresa de acuerdo con su giro de negocio. Asimismo, se demostró el funcionamiento del marco de trabajo aplicándolo en una empresa que brinda servicios de tecnología. Como resultado, se logró correctamente la implementación de todos los controles de ciberseguridad generando un mayor grado responsabilidad y conciencia en función de la seguridad cibernética. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2021-02-03T13:13:15Z |
| dc.date.available.none.fl_str_mv |
2021-02-03T13:13:15Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12727/7059 |
| url |
https://hdl.handle.net/20.500.12727/7059 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.format.extent.es_PE.fl_str_mv |
122 p. |
| dc.publisher.es_PE.fl_str_mv |
Universidad de San Martín de Porres |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Académico USMP Universidad San Martín de Porres - USMP |
| dc.source.none.fl_str_mv |
reponame:USMP-Institucional instname:Universidad de San Martín de Porres instacron:USMP |
| instname_str |
Universidad de San Martín de Porres |
| instacron_str |
USMP |
| institution |
USMP |
| reponame_str |
USMP-Institucional |
| collection |
USMP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/1/cabezas_jic.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/2/license.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/3/cabezas_jic.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/4/cabezas_jic.pdf.jpg |
| bitstream.checksum.fl_str_mv |
a974731fbd57e5bb88ddd2fbee79f49b 8a4605be74aa9ea9d79846c1fba20a33 d14c0f1743397c93f93109c42489c5fe bf796157b42f18f5d94b70c240df5c6f |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
REPOSITORIO ACADEMICO USMP |
| repository.mail.fl_str_mv |
repositorio@usmp.pe |
| _version_ |
1846890145000718336 |
| spelling |
Llatas Martínez, Luis AlbertCabezas Juárez, Irving Christian2021-02-03T13:13:15Z2021-02-03T13:13:15Z2020https://hdl.handle.net/20.500.12727/7059La presente tesis busca ser una guía para aplicar los conceptos de ciberseguridad en PYMES del departamento de Lima. El marco de trabajo elaborado tiene como principales insumos los controles de seguridad (ISO/IEC 20071 y 27002) y los controles críticos de seguridad (Controles CIS), así como también, los lineamientos del marco de trabajo de ciberseguridad (NIST CSF). La justificación para la elaboración del framework propuesto se basa principalmente en brindar una solución viable y práctica ante una real necesidad para este tipo de empresas que requieren proteger su información y carecen de la misma por motivos económicos, recursos humanos, herramientas, entre otros. La metodología PDCA fue utilizada para la construcción del Framework. Consta de cuatro fases que permiten la mejora continua en todo su ciclo de vida. Esta característica asegura que el framework pueda aplicarse en cualquier empresa de acuerdo con su giro de negocio. Asimismo, se demostró el funcionamiento del marco de trabajo aplicándolo en una empresa que brinda servicios de tecnología. Como resultado, se logró correctamente la implementación de todos los controles de ciberseguridad generando un mayor grado responsabilidad y conciencia en función de la seguridad cibernética.application/pdf122 p.spaUniversidad de San Martín de PorresPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Académico USMPUniversidad San Martín de Porres - USMPreponame:USMP-Institucionalinstname:Universidad de San Martín de Porresinstacron:USMPSeguridad informáticaFrameworkEmpresasPequeña y mediana empresahttps://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#2.02.06Implementación de un framework de ciberseguridad compuesto por normas y controles para proteger la información de las pequeñas y medianas empresas en Limainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Computación y SistemasUniversidad de San Martín de Porres. Facultad de Ingeniería y ArquitecturaIngeniería de Computación y Sistemas45274560https://orcid.org/0000-0003-3317-742X47115704611066Figueroa Revilla, Jorge MartínDuarte Jacome, Fred LuisZambrano Loli, Gener VíctorLlontop Valdiviezo, César Augustohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALcabezas_jic.pdfcabezas_jic.pdfTrabajoapplication/pdf4390956https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/1/cabezas_jic.pdfa974731fbd57e5bb88ddd2fbee79f49bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTcabezas_jic.pdf.txtcabezas_jic.pdf.txtExtracted texttext/plain143502https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/3/cabezas_jic.pdf.txtd14c0f1743397c93f93109c42489c5feMD53THUMBNAILcabezas_jic.pdf.jpgcabezas_jic.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repositorio.usmp.edu.pe/bitstream/20.500.12727/7059/4/cabezas_jic.pdf.jpgbf796157b42f18f5d94b70c240df5c6fMD5420.500.12727/7059oai:repositorio.usmp.edu.pe:20.500.12727/70592021-02-04 03:01:14.154REPOSITORIO ACADEMICO USMPrepositorio@usmp.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 |
| score |
12.888917 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).