Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021

Descripción del Articulo

La ciberseguridad actualmente es una práctica que toda empresa debe implementar y generar una necesidad por proteger lo más valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a...

Descripción completa

Detalles Bibliográficos
Autor: Alvarez Pezo, Alex Manuel
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/6863
Enlace del recurso:https://hdl.handle.net/20.500.12867/6863
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
Internet de las cosas (IoT)
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_35d94d8982641dc974e1cc3a8f79c49f
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/6863
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
title Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
spellingShingle Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
Alvarez Pezo, Alex Manuel
Seguridad de la información
Gestión de riesgos (seguridad de la información)
Internet de las cosas (IoT)
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
title_full Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
title_fullStr Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
title_full_unstemmed Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
title_sort Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
author Alvarez Pezo, Alex Manuel
author_facet Alvarez Pezo, Alex Manuel
author_role author
dc.contributor.advisor.fl_str_mv Mendoza Montoya, Jorge Javier
dc.contributor.author.fl_str_mv Alvarez Pezo, Alex Manuel
dc.subject.es_PE.fl_str_mv Seguridad de la información
Gestión de riesgos (seguridad de la información)
Internet de las cosas (IoT)
topic Seguridad de la información
Gestión de riesgos (seguridad de la información)
Internet de las cosas (IoT)
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La ciberseguridad actualmente es una práctica que toda empresa debe implementar y generar una necesidad por proteger lo más valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a considerar proteger. La presente investigación tiene por objetivo diseñar una propuesta de ciberseguridad que ayude a la empresa Socosani S.A. a detectar posibles fugas de información a través de dispositivos IoT utilizando el estándar ISO 27001 para gestionar adecuadamente la seguridad de la información. La metodología se basa en la aplicación del ciclo de Deming con el fin de gestionar adecuadamente los procesos de ciberseguridad de forma periódica cumpliendo sus cuatro etapas: Planear, Hacer, Verificar y Actuar; La detección de fuga de información se realizará mediante un mapeo de riesgos y vulnerabilidades de cada activo de información para luego seleccionar los controles y políticas más adecuados basados en la ISO 27002. Los resultados del diagnóstico de vulnerabilidad de los activos de información de la empresa revelaron la existencia de probabilidad de fuga de información, al analizar con Python y NMAP un televisor Smart se encontró un 57.14% de vulnerabilidad, luego de la aplicación de controles de seguridad el porcentaje se redujo a un 45.45%, se aplicó una capacitación para mejorar el conocimiento en ciberseguridad lográndose una mejora del 67% antes y 100% después de la capacitación. Como conclusiones, luego de aplicar los controles de seguridad que necesita la empresa y como primer ciclo de implementación de la propuesta vemos el porcentaje de vulnerabilidad de los dispositivos IOT se redujo un 11.69%, el grado de conocimiento de los trabajadores mejoró luego de una capacitación realizada, un mejor manejo en la estructura de red reduce las probabilidades de sufrir una fuga de información a través de un dispositivo IOT, con un plan de auditorías internas aseguramos que el sistema de gestión de la seguridad de la información este en constante evolución.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-04-23T22:47:50Z
dc.date.available.none.fl_str_mv 2023-04-23T22:47:50Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/6863
url https://hdl.handle.net/20.500.12867/6863
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/635c9e35-cb05-4c33-a73d-f70f11c0c374/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81f9c143-7dcb-4bf3-942a-c730ce1c5b6d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e80d986a-4097-4190-8ebc-ac4cb96d3392/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b1cc3754-cadb-4b56-a8b8-f6d1c8d134ef/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d8f391cf-800c-4933-a9ca-22776f5e9a82/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bc3b3a76-6bac-4a04-bf86-445f4c3eacf5/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/03eff932-6971-45d8-9f6c-4775780bf9ed/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bd646f44-fca3-45cd-8b13-30976e473a70/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a175f599-5800-4201-9d1c-bea290d2ef50/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1b45397d-b4f7-4497-bde6-4861e030c296/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
860dbff1c5a1a2b3bed38d1228a4698c
ff4c8ff01d544500ea4bfea43e6108c1
f000fff26f67d81f826ef527b9f9d75b
8b49e800347ece1fca6bea7dfa52d3ad
0c1ecfac4a8dcb5775c2d0163a44f709
70ace4acd37536364b6fb58dc2c679d9
f3708adbaf73c2f8b971076cc3ac904f
6dfda1a02057e468c9d86b7b2a9f16d6
416ead30b255bfbd62f1e86de50694a9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852865314668150784
spelling Mendoza Montoya, Jorge JavierAlvarez Pezo, Alex Manuel2023-04-23T22:47:50Z2023-04-23T22:47:50Z2023https://hdl.handle.net/20.500.12867/6863La ciberseguridad actualmente es una práctica que toda empresa debe implementar y generar una necesidad por proteger lo más valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a considerar proteger. La presente investigación tiene por objetivo diseñar una propuesta de ciberseguridad que ayude a la empresa Socosani S.A. a detectar posibles fugas de información a través de dispositivos IoT utilizando el estándar ISO 27001 para gestionar adecuadamente la seguridad de la información. La metodología se basa en la aplicación del ciclo de Deming con el fin de gestionar adecuadamente los procesos de ciberseguridad de forma periódica cumpliendo sus cuatro etapas: Planear, Hacer, Verificar y Actuar; La detección de fuga de información se realizará mediante un mapeo de riesgos y vulnerabilidades de cada activo de información para luego seleccionar los controles y políticas más adecuados basados en la ISO 27002. Los resultados del diagnóstico de vulnerabilidad de los activos de información de la empresa revelaron la existencia de probabilidad de fuga de información, al analizar con Python y NMAP un televisor Smart se encontró un 57.14% de vulnerabilidad, luego de la aplicación de controles de seguridad el porcentaje se redujo a un 45.45%, se aplicó una capacitación para mejorar el conocimiento en ciberseguridad lográndose una mejora del 67% antes y 100% después de la capacitación. Como conclusiones, luego de aplicar los controles de seguridad que necesita la empresa y como primer ciclo de implementación de la propuesta vemos el porcentaje de vulnerabilidad de los dispositivos IOT se redujo un 11.69%, el grado de conocimiento de los trabajadores mejoró luego de una capacitación realizada, un mejor manejo en la estructura de red reduce las probabilidades de sufrir una fuga de información a través de un dispositivo IOT, con un plan de auditorías internas aseguramos que el sistema de gestión de la seguridad de la información este en constante evolución.Campus Arequipaapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)Internet de las cosas (IoT)https://purl.org/pe-repo/ocde/ford#2.02.04Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado29576027https://orcid.org/0000-0002-8366-401872673061612156Urquizo Abril, Maribel CarmenValencia Gallegos, Omar JulioJara Delgado, Jonathanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/635c9e35-cb05-4c33-a73d-f70f11c0c374/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTA.Alvarez_Tesis_Titulo_Profesional_2023.pdf.txtA.Alvarez_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain101497https://repositorio.utp.edu.pe/backend/api/core/bitstreams/81f9c143-7dcb-4bf3-942a-c730ce1c5b6d/download860dbff1c5a1a2b3bed38d1228a4698cMD511A.Alvarez_Formulario_de_Publicacion.pdf.txtA.Alvarez_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e80d986a-4097-4190-8ebc-ac4cb96d3392/downloadff4c8ff01d544500ea4bfea43e6108c1MD513A.Alvarez_Informe_de_Similitud.pdf.txtA.Alvarez_Informe_de_Similitud.pdf.txtExtracted texttext/plain370https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b1cc3754-cadb-4b56-a8b8-f6d1c8d134ef/downloadf000fff26f67d81f826ef527b9f9d75bMD515THUMBNAILA.Alvarez_Tesis_Titulo_Profesional_2023.pdf.jpgA.Alvarez_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg24006https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d8f391cf-800c-4933-a9ca-22776f5e9a82/download8b49e800347ece1fca6bea7dfa52d3adMD512A.Alvarez_Formulario_de_Publicacion.pdf.jpgA.Alvarez_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg28683https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bc3b3a76-6bac-4a04-bf86-445f4c3eacf5/download0c1ecfac4a8dcb5775c2d0163a44f709MD514A.Alvarez_Informe_de_Similitud.pdf.jpgA.Alvarez_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg31839https://repositorio.utp.edu.pe/backend/api/core/bitstreams/03eff932-6971-45d8-9f6c-4775780bf9ed/download70ace4acd37536364b6fb58dc2c679d9MD516ORIGINALA.Alvarez_Tesis_Titulo_Profesional_2023.pdfA.Alvarez_Tesis_Titulo_Profesional_2023.pdfapplication/pdf18568717https://repositorio.utp.edu.pe/backend/api/core/bitstreams/bd646f44-fca3-45cd-8b13-30976e473a70/downloadf3708adbaf73c2f8b971076cc3ac904fMD51A.Alvarez_Formulario_de_Publicacion.pdfA.Alvarez_Formulario_de_Publicacion.pdfapplication/pdf1689932https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a175f599-5800-4201-9d1c-bea290d2ef50/download6dfda1a02057e468c9d86b7b2a9f16d6MD52A.Alvarez_Informe_de_Similitud.pdfA.Alvarez_Informe_de_Similitud.pdfapplication/pdf36101594https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1b45397d-b4f7-4497-bde6-4861e030c296/download416ead30b255bfbd62f1e86de50694a9MD5320.500.12867/6863oai:repositorio.utp.edu.pe:20.500.12867/68632025-11-30 16:14:40.036https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.39529
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).