Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
Descripción del Articulo
La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos....
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10427 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/10427 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad Información Modelo ad hoc Gestión Políticas de seguridad Riesgo Amenaza https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
USSS_e473cc9e31094bff9d18fcb01b04ec23 |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/10427 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| title |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| spellingShingle |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano Castro Medina, Miguel Angel Seguridad Información Modelo ad hoc Gestión Políticas de seguridad Riesgo Amenaza https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| title_full |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| title_fullStr |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| title_full_unstemmed |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| title_sort |
Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano |
| author |
Castro Medina, Miguel Angel |
| author_facet |
Castro Medina, Miguel Angel |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Tuesta Monteza, Victor Alexci |
| dc.contributor.author.fl_str_mv |
Castro Medina, Miguel Angel |
| dc.subject.es_PE.fl_str_mv |
Seguridad Información Modelo ad hoc Gestión Políticas de seguridad Riesgo Amenaza |
| topic |
Seguridad Información Modelo ad hoc Gestión Políticas de seguridad Riesgo Amenaza https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos. Existen novedosas técnicas de hacking que permiten extraer datos de una determinada empresa, que no tiene los requisitos mínimos de seguridad para salvaguardar su información. Actualmente existen diversas metodologías que nos permiten desarrollar un modelo de seguridad que este a nivel de la información que la empresa maneja. Sin embargo, las implementaciones de estos modelos son costosos y se alejan de la realidad de las empresas en nuestro país. Es por ello que se optó por desarrollar un modelo que está compuesto por la norma ISO/IEC 27001:2013, y la metodología Magerit. El modelo está compuesto por cuatro fases, la fase 1, corresponde al compromiso de la empresa, la fase 2 está relacionada al tratamiento de los riesgos, la fase 3 abarca el proceso de ejecución y por último la fase 4 se dedica exclusivamente a la mejora continua. Para la creación de las políticas de seguridad se tomaron en cuenta las amenazas que tuvieron una probabilidad de ocurrencia de alta y muy alta, esto debido a que la empresa necesitó implementar políticas de seguridad que se adapten a sus necesidades actuales. Después de haber implementado las políticas de seguridad seleccionadas, se obtuvo un 24% de efectividad después de realizar la aplicación del modelo ad hoc, este porcentaje se obtiene debido a que antes de la aplicación, la empresa no contaba con ninguna norma ni política de seguridad para proteger su información. Sin embargo, es necesario considerar que se debe realizar capacitaciones a los colaboradores que laboran en la empresa, con el fin de que conozcan las vulnerabilidades que existen y puedan hacer frente a la perdida de información ocasionada por cualquier agente externo. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2023-01-16T21:26:42Z |
| dc.date.available.none.fl_str_mv |
2023-01-16T21:26:42Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/10427 |
| url |
https://hdl.handle.net/20.500.12802/10427 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/4/Castro%20Medina%20Miguel%20Angel.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/10/Reporte%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/5/Castro%20Medina%20Miguel%20Angel.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/11/Reporte%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/1/Castro%20Medina%20Miguel%20Angel.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/6/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/7/Reporte%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/2/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/3/license.txt |
| bitstream.checksum.fl_str_mv |
ad11d40360aba404da89a85336bcbd3f 68b329da9893e34099c7d8ad5cb9c940 6ce3870d5e44955f5210114f8f71b2ae a07f09cb8a6da24ff9b5682e4c7d22b3 3dbfff3e30229aaea0afdad7ed0daafb 8b6c8f2beaec380b811db7595187b19d ea0937ded5e8856e26192a6fad08ae16 7abbcd1b7a4dddfc56d620faed3ee0e3 eb04d8a29fb3570c834fee59ea777f01 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884194592391168 |
| spelling |
Tuesta Monteza, Victor AlexciCastro Medina, Miguel Angel2023-01-16T21:26:42Z2023-01-16T21:26:42Z2021https://hdl.handle.net/20.500.12802/10427La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos. Existen novedosas técnicas de hacking que permiten extraer datos de una determinada empresa, que no tiene los requisitos mínimos de seguridad para salvaguardar su información. Actualmente existen diversas metodologías que nos permiten desarrollar un modelo de seguridad que este a nivel de la información que la empresa maneja. Sin embargo, las implementaciones de estos modelos son costosos y se alejan de la realidad de las empresas en nuestro país. Es por ello que se optó por desarrollar un modelo que está compuesto por la norma ISO/IEC 27001:2013, y la metodología Magerit. El modelo está compuesto por cuatro fases, la fase 1, corresponde al compromiso de la empresa, la fase 2 está relacionada al tratamiento de los riesgos, la fase 3 abarca el proceso de ejecución y por último la fase 4 se dedica exclusivamente a la mejora continua. Para la creación de las políticas de seguridad se tomaron en cuenta las amenazas que tuvieron una probabilidad de ocurrencia de alta y muy alta, esto debido a que la empresa necesitó implementar políticas de seguridad que se adapten a sus necesidades actuales. Después de haber implementado las políticas de seguridad seleccionadas, se obtuvo un 24% de efectividad después de realizar la aplicación del modelo ad hoc, este porcentaje se obtiene debido a que antes de la aplicación, la empresa no contaba con ninguna norma ni política de seguridad para proteger su información. Sin embargo, es necesario considerar que se debe realizar capacitaciones a los colaboradores que laboran en la empresa, con el fin de que conozcan las vulnerabilidades que existen y puedan hacer frente a la perdida de información ocasionada por cualquier agente externo.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSSeguridadInformaciónModelo ad hocGestiónPolíticas de seguridadRiesgoAmenazahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruanoinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas42722929https://orcid.org/0000-0002-0007-092870304485612076Vasquez Leiva, OliverBravo Ruiz, Jaime ArturoAguinaga Tello, Juanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTCastro Medina Miguel Angel.pdf.txtCastro Medina Miguel Angel.pdf.txtExtracted texttext/plain159640https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/4/Castro%20Medina%20Miguel%20Angel.pdf.txtad11d40360aba404da89a85336bcbd3fMD54Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain1https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain113767https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/10/Reporte%20de%20similitud.pdf.txt6ce3870d5e44955f5210114f8f71b2aeMD510THUMBNAILCastro Medina Miguel Angel.pdf.jpgCastro Medina Miguel Angel.pdf.jpgGenerated Thumbnailimage/jpeg9143https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/5/Castro%20Medina%20Miguel%20Angel.pdf.jpga07f09cb8a6da24ff9b5682e4c7d22b3MD55Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg7999https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg3dbfff3e30229aaea0afdad7ed0daafbMD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7399https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/11/Reporte%20de%20similitud.pdf.jpg8b6c8f2beaec380b811db7595187b19dMD511ORIGINALCastro Medina Miguel Angel.pdfCastro Medina Miguel Angel.pdfapplication/pdf4866868https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/1/Castro%20Medina%20Miguel%20Angel.pdfea0937ded5e8856e26192a6fad08ae16MD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf867598https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/6/Autorizaci%c3%b3n%20del%20autor.pdf7abbcd1b7a4dddfc56d620faed3ee0e3MD56Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf676246https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/7/Reporte%20de%20similitud.pdfeb04d8a29fb3570c834fee59ea777f01MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/10427oai:repositorio.uss.edu.pe:20.500.12802/104272024-10-03 15:58:10.601Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.058573 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).