Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano

Descripción del Articulo

La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos....

Descripción completa

Detalles Bibliográficos
Autor: Castro Medina, Miguel Angel
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/10427
Enlace del recurso:https://hdl.handle.net/20.500.12802/10427
Nivel de acceso:acceso abierto
Materia:Seguridad
Información
Modelo ad hoc
Gestión
Políticas de seguridad
Riesgo
Amenaza
https://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_e473cc9e31094bff9d18fcb01b04ec23
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/10427
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
title Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
spellingShingle Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
Castro Medina, Miguel Angel
Seguridad
Información
Modelo ad hoc
Gestión
Políticas de seguridad
Riesgo
Amenaza
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
title_full Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
title_fullStr Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
title_full_unstemmed Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
title_sort Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruano
author Castro Medina, Miguel Angel
author_facet Castro Medina, Miguel Angel
author_role author
dc.contributor.advisor.fl_str_mv Tuesta Monteza, Victor Alexci
dc.contributor.author.fl_str_mv Castro Medina, Miguel Angel
dc.subject.es_PE.fl_str_mv Seguridad
Información
Modelo ad hoc
Gestión
Políticas de seguridad
Riesgo
Amenaza
topic Seguridad
Información
Modelo ad hoc
Gestión
Políticas de seguridad
Riesgo
Amenaza
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos. Existen novedosas técnicas de hacking que permiten extraer datos de una determinada empresa, que no tiene los requisitos mínimos de seguridad para salvaguardar su información. Actualmente existen diversas metodologías que nos permiten desarrollar un modelo de seguridad que este a nivel de la información que la empresa maneja. Sin embargo, las implementaciones de estos modelos son costosos y se alejan de la realidad de las empresas en nuestro país. Es por ello que se optó por desarrollar un modelo que está compuesto por la norma ISO/IEC 27001:2013, y la metodología Magerit. El modelo está compuesto por cuatro fases, la fase 1, corresponde al compromiso de la empresa, la fase 2 está relacionada al tratamiento de los riesgos, la fase 3 abarca el proceso de ejecución y por último la fase 4 se dedica exclusivamente a la mejora continua. Para la creación de las políticas de seguridad se tomaron en cuenta las amenazas que tuvieron una probabilidad de ocurrencia de alta y muy alta, esto debido a que la empresa necesitó implementar políticas de seguridad que se adapten a sus necesidades actuales. Después de haber implementado las políticas de seguridad seleccionadas, se obtuvo un 24% de efectividad después de realizar la aplicación del modelo ad hoc, este porcentaje se obtiene debido a que antes de la aplicación, la empresa no contaba con ninguna norma ni política de seguridad para proteger su información. Sin embargo, es necesario considerar que se debe realizar capacitaciones a los colaboradores que laboran en la empresa, con el fin de que conozcan las vulnerabilidades que existen y puedan hacer frente a la perdida de información ocasionada por cualquier agente externo.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2023-01-16T21:26:42Z
dc.date.available.none.fl_str_mv 2023-01-16T21:26:42Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/10427
url https://hdl.handle.net/20.500.12802/10427
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/4/Castro%20Medina%20Miguel%20Angel.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/10/Reporte%20de%20similitud.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/5/Castro%20Medina%20Miguel%20Angel.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/11/Reporte%20de%20similitud.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/1/Castro%20Medina%20Miguel%20Angel.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/6/Autorizaci%c3%b3n%20del%20autor.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/7/Reporte%20de%20similitud.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/2/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/3/license.txt
bitstream.checksum.fl_str_mv ad11d40360aba404da89a85336bcbd3f
68b329da9893e34099c7d8ad5cb9c940
6ce3870d5e44955f5210114f8f71b2ae
a07f09cb8a6da24ff9b5682e4c7d22b3
3dbfff3e30229aaea0afdad7ed0daafb
8b6c8f2beaec380b811db7595187b19d
ea0937ded5e8856e26192a6fad08ae16
7abbcd1b7a4dddfc56d620faed3ee0e3
eb04d8a29fb3570c834fee59ea777f01
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884194592391168
spelling Tuesta Monteza, Victor AlexciCastro Medina, Miguel Angel2023-01-16T21:26:42Z2023-01-16T21:26:42Z2021https://hdl.handle.net/20.500.12802/10427La información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos. Existen novedosas técnicas de hacking que permiten extraer datos de una determinada empresa, que no tiene los requisitos mínimos de seguridad para salvaguardar su información. Actualmente existen diversas metodologías que nos permiten desarrollar un modelo de seguridad que este a nivel de la información que la empresa maneja. Sin embargo, las implementaciones de estos modelos son costosos y se alejan de la realidad de las empresas en nuestro país. Es por ello que se optó por desarrollar un modelo que está compuesto por la norma ISO/IEC 27001:2013, y la metodología Magerit. El modelo está compuesto por cuatro fases, la fase 1, corresponde al compromiso de la empresa, la fase 2 está relacionada al tratamiento de los riesgos, la fase 3 abarca el proceso de ejecución y por último la fase 4 se dedica exclusivamente a la mejora continua. Para la creación de las políticas de seguridad se tomaron en cuenta las amenazas que tuvieron una probabilidad de ocurrencia de alta y muy alta, esto debido a que la empresa necesitó implementar políticas de seguridad que se adapten a sus necesidades actuales. Después de haber implementado las políticas de seguridad seleccionadas, se obtuvo un 24% de efectividad después de realizar la aplicación del modelo ad hoc, este porcentaje se obtiene debido a que antes de la aplicación, la empresa no contaba con ninguna norma ni política de seguridad para proteger su información. Sin embargo, es necesario considerar que se debe realizar capacitaciones a los colaboradores que laboran en la empresa, con el fin de que conozcan las vulnerabilidades que existen y puedan hacer frente a la perdida de información ocasionada por cualquier agente externo.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSSeguridadInformaciónModelo ad hocGestiónPolíticas de seguridadRiesgoAmenazahttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruanoinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas42722929https://orcid.org/0000-0002-0007-092870304485612076Vasquez Leiva, OliverBravo Ruiz, Jaime ArturoAguinaga Tello, Juanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTCastro Medina Miguel Angel.pdf.txtCastro Medina Miguel Angel.pdf.txtExtracted texttext/plain159640https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/4/Castro%20Medina%20Miguel%20Angel.pdf.txtad11d40360aba404da89a85336bcbd3fMD54Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain1https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain113767https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/10/Reporte%20de%20similitud.pdf.txt6ce3870d5e44955f5210114f8f71b2aeMD510THUMBNAILCastro Medina Miguel Angel.pdf.jpgCastro Medina Miguel Angel.pdf.jpgGenerated Thumbnailimage/jpeg9143https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/5/Castro%20Medina%20Miguel%20Angel.pdf.jpga07f09cb8a6da24ff9b5682e4c7d22b3MD55Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg7999https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg3dbfff3e30229aaea0afdad7ed0daafbMD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7399https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/11/Reporte%20de%20similitud.pdf.jpg8b6c8f2beaec380b811db7595187b19dMD511ORIGINALCastro Medina Miguel Angel.pdfCastro Medina Miguel Angel.pdfapplication/pdf4866868https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/1/Castro%20Medina%20Miguel%20Angel.pdfea0937ded5e8856e26192a6fad08ae16MD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf867598https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/6/Autorizaci%c3%b3n%20del%20autor.pdf7abbcd1b7a4dddfc56d620faed3ee0e3MD56Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf676246https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/7/Reporte%20de%20similitud.pdfeb04d8a29fb3570c834fee59ea777f01MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/10427/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/10427oai:repositorio.uss.edu.pe:20.500.12802/104272024-10-03 15:58:10.601Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.058573
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).