Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021

Descripción del Articulo

En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de r...

Descripción completa

Detalles Bibliográficos
Autor: Villon Guerrero, Pablo Leonardo
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/9215
Enlace del recurso:https://hdl.handle.net/20.500.12802/9215
Nivel de acceso:acceso abierto
Materia:Gestión de riesgos
Análisis de riesgos
Evaluación de riesgos
Normas ISO/TEC 27001:2013
Seguridad informática
TI
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_b9c4546276dd38842db9f8deb114a3df
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/9215
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
title Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
spellingShingle Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
Villon Guerrero, Pablo Leonardo
Gestión de riesgos
Análisis de riesgos
Evaluación de riesgos
Normas ISO/TEC 27001:2013
Seguridad informática
TI
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
title_full Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
title_fullStr Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
title_full_unstemmed Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
title_sort Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
author Villon Guerrero, Pablo Leonardo
author_facet Villon Guerrero, Pablo Leonardo
author_role author
dc.contributor.advisor.fl_str_mv Atalaya Urrutia, Carlos William
dc.contributor.author.fl_str_mv Villon Guerrero, Pablo Leonardo
dc.subject.es_PE.fl_str_mv Gestión de riesgos
Análisis de riesgos
Evaluación de riesgos
Normas ISO/TEC 27001:2013
Seguridad informática
TI
topic Gestión de riesgos
Análisis de riesgos
Evaluación de riesgos
Normas ISO/TEC 27001:2013
Seguridad informática
TI
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de riesgos para la seguridad informática bajo la norma ISO/ IEC 27001:2013 en una empresa de entretenimiento y juegos de azar, lima - 2021. A nivel metodológico este trabajo se desarrolló como una investigación de tipo cuantitativa, de campo y descriptiva, enmarcada en un diseño experimental de corte transversal, utilizando una muestra de 679 activos que están integrados a la seguridad informática de la empresa en estudio. El método propuesto se basa en la norma ISO/IEC 27001/2013, que se basa en las fases del modelo Deming, y que además contempla aspectos metodológicos de MAGERIT. Como resultado del trabajo se obtuvo el diagnóstico actual de la empresa en estudio, se diseñó el modelo de gestión en la seguridad informática, siendo validado por juicio de expertos y obteniendo un apego Muy Bueno. En la implementación progresiva se demostró una eficacia del 80% en la gestión de disminución de incidentes presentes en el entorno tecnológico de la empresa en estudio, y por lo tanto en esa misma proporción es su mejora, certificándose así la hipótesis alterna de la investigación. Se recomienda al respecto, la revisión periódica de las amenazas, y riesgos detectados, considerando los diferentes factores que afectan su incidencia, tales como cambios tecnológicos, implementación de nuevos proyectos, entre otros.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-03-08T13:40:00Z
dc.date.available.none.fl_str_mv 2022-03-08T13:40:00Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/9215
url https://hdl.handle.net/20.500.12802/9215
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/4/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/5/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/3/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/2/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/1/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf
bitstream.checksum.fl_str_mv 95080cdebd95b4d8d4b32f87b0d0f002
74f75bd8cbafd63d7ee099e315dbcc6f
8a4605be74aa9ea9d79846c1fba20a33
3655808e5dd46167956d6870b0f43800
8856d21e69ad17844cba89ec4fb5e6ef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955144536719360
spelling Atalaya Urrutia, Carlos WilliamVillon Guerrero, Pablo Leonardo2022-03-08T13:40:00Z2022-03-08T13:40:00Z2021https://hdl.handle.net/20.500.12802/9215En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de riesgos para la seguridad informática bajo la norma ISO/ IEC 27001:2013 en una empresa de entretenimiento y juegos de azar, lima - 2021. A nivel metodológico este trabajo se desarrolló como una investigación de tipo cuantitativa, de campo y descriptiva, enmarcada en un diseño experimental de corte transversal, utilizando una muestra de 679 activos que están integrados a la seguridad informática de la empresa en estudio. El método propuesto se basa en la norma ISO/IEC 27001/2013, que se basa en las fases del modelo Deming, y que además contempla aspectos metodológicos de MAGERIT. Como resultado del trabajo se obtuvo el diagnóstico actual de la empresa en estudio, se diseñó el modelo de gestión en la seguridad informática, siendo validado por juicio de expertos y obteniendo un apego Muy Bueno. En la implementación progresiva se demostró una eficacia del 80% en la gestión de disminución de incidentes presentes en el entorno tecnológico de la empresa en estudio, y por lo tanto en esa misma proporción es su mejora, certificándose así la hipótesis alterna de la investigación. Se recomienda al respecto, la revisión periódica de las amenazas, y riesgos detectados, considerando los diferentes factores que afectan su incidencia, tales como cambios tecnológicos, implementación de nuevos proyectos, entre otros.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSGestión de riesgosAnálisis de riesgosEvaluación de riesgosNormas ISO/TEC 27001:2013Seguridad informáticaTIhttp://purl.org/pe-repo/ocde/ford#2.02.04Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021info:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas08167960https://orcid.org/0000-0002-2761-486844310902612076Ramos Moscol, Mario FernandoMejía Cabrera, Heber IvánAtalaya Urrutia, Carlos Williamhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisTEXTVillon Guerrero, Pablo Leonardo.pdf.txtVillon Guerrero, Pablo Leonardo.pdf.txtExtracted texttext/plain229080http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/4/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.txt95080cdebd95b4d8d4b32f87b0d0f002MD54THUMBNAILVillon Guerrero, Pablo Leonardo.pdf.jpgVillon Guerrero, Pablo Leonardo.pdf.jpgGenerated Thumbnailimage/jpeg10708http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/5/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.jpg74f75bd8cbafd63d7ee099e315dbcc6fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/2/license_rdf3655808e5dd46167956d6870b0f43800MD52ORIGINALVillon Guerrero, Pablo Leonardo.pdfVillon Guerrero, Pablo Leonardo.pdfapplication/pdf3063988http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/1/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf8856d21e69ad17844cba89ec4fb5e6efMD5120.500.12802/9215oai:repositorio.uss.edu.pe:20.500.12802/92152023-06-27 11:48:00.96Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.772021
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).