Diseño de una propuesta de ciberseguridad para la detección de fuga de información a través de dispositivos IoT en el área de TI de una empresa embotelladora y distribuidora de bebidas en Arequipa – 2021
Descripción del Articulo
La ciberseguridad actualmente es una práctica que toda empresa debe implementar y generar una necesidad por proteger lo más valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/6863 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/6863 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) Internet de las cosas (IoT) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | La ciberseguridad actualmente es una práctica que toda empresa debe implementar y generar una necesidad por proteger lo más valioso para una empresa que son sus activos de información, a su vez los dispositivos IoT cada vez más están presentes en nuestro entorno cotidiano por lo tanto es un activo a considerar proteger. La presente investigación tiene por objetivo diseñar una propuesta de ciberseguridad que ayude a la empresa Socosani S.A. a detectar posibles fugas de información a través de dispositivos IoT utilizando el estándar ISO 27001 para gestionar adecuadamente la seguridad de la información. La metodología se basa en la aplicación del ciclo de Deming con el fin de gestionar adecuadamente los procesos de ciberseguridad de forma periódica cumpliendo sus cuatro etapas: Planear, Hacer, Verificar y Actuar; La detección de fuga de información se realizará mediante un mapeo de riesgos y vulnerabilidades de cada activo de información para luego seleccionar los controles y políticas más adecuados basados en la ISO 27002. Los resultados del diagnóstico de vulnerabilidad de los activos de información de la empresa revelaron la existencia de probabilidad de fuga de información, al analizar con Python y NMAP un televisor Smart se encontró un 57.14% de vulnerabilidad, luego de la aplicación de controles de seguridad el porcentaje se redujo a un 45.45%, se aplicó una capacitación para mejorar el conocimiento en ciberseguridad lográndose una mejora del 67% antes y 100% después de la capacitación. Como conclusiones, luego de aplicar los controles de seguridad que necesita la empresa y como primer ciclo de implementación de la propuesta vemos el porcentaje de vulnerabilidad de los dispositivos IOT se redujo un 11.69%, el grado de conocimiento de los trabajadores mejoró luego de una capacitación realizada, un mejor manejo en la estructura de red reduce las probabilidades de sufrir una fuga de información a través de un dispositivo IOT, con un plan de auditorías internas aseguramos que el sistema de gestión de la seguridad de la información este en constante evolución. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).