Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023

Descripción del Articulo

La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza...

Descripción completa

Detalles Bibliográficos
Autores: Cordova Facundo, Yalixa, Rodriguez Polo, Junior Alexander
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/8157
Enlace del recurso:https://hdl.handle.net/20.500.12867/8157
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_78e097e6e1aab09d06c008c91139b4d7
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/8157
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
spellingShingle Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
Cordova Facundo, Yalixa
Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_full Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_fullStr Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_full_unstemmed Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
title_sort Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023
author Cordova Facundo, Yalixa
author_facet Cordova Facundo, Yalixa
Rodriguez Polo, Junior Alexander
author_role author
author2 Rodriguez Polo, Junior Alexander
author2_role author
dc.contributor.advisor.fl_str_mv Liñán Salinas, Efraín Dimas
dc.contributor.author.fl_str_mv Cordova Facundo, Yalixa
Rodriguez Polo, Junior Alexander
dc.subject.es_PE.fl_str_mv Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
topic Seguridad de la información
Seguridad informática
Amenazas informáticas
Mejora continua
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-01-09T21:56:34Z
dc.date.available.none.fl_str_mv 2024-01-09T21:56:34Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/8157
url https://hdl.handle.net/20.500.12867/8157
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/21bd0b19-4716-404c-8668-addce4d1c53a/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/07d299e8-ac2f-4d38-8fb9-f65f09f92f60/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/095a773b-7a65-498b-96cb-1ce3f75dba0f/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/203537b8-dc81-442e-b2e0-af021fce6c0c/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a79743d3-8429-466e-a7ac-c400e0710005/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c254594c-dd51-451e-ba31-c51d98d29b86/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c3063d19-88e2-410a-9352-e613c7a8b3d0/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aaae3419-79c2-480a-8f43-4b0af69b7845/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/94b4c90f-8e20-4acf-834a-ba34fd03e7bc/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/99c013e9-59bf-498a-8f71-59fba1dab40c/download
bitstream.checksum.fl_str_mv 805a2a45d58a31cd07789562bbf15913
e369c84a22a9d7f4817609cd4f47e46d
b2363ec7213adfab3f3ff1c3cec5d668
8a4605be74aa9ea9d79846c1fba20a33
37c6242db04628aadc0d2fb6a1745503
a43ad93b59250c649c71b0f7f21b39bf
70cf152f5dddabbf3e3e3a8bc23d0095
ae01e339a33fb559aa1df3265d03ab9d
f8a07756c809df45be6fc71d6a3b2cc1
f3849ccac4649e1315bda8e3e8290f01
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852230958530428928
spelling Liñán Salinas, Efraín DimasCordova Facundo, YalixaRodriguez Polo, Junior Alexander2024-01-09T21:56:34Z2024-01-09T21:56:34Z2023https://hdl.handle.net/20.500.12867/8157La investigación tiene como objetivo la implementación de un modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM SOLUTIONS PERU, cabe indicar que el diseño de estudio es no experimental, de tipo aplicado, tiene un enfoque cuantitativo, según la naturaleza es de nivel explicativo, de igual forma, se aplicó instrumentos para realizar el estudio de campo como cuestionario y ficha de observación, se utiliza como muestra 15 trabajadores especializados en Ti, mediante un muestreo no probabilístico por conveniencia, para la implementación del modelo se empleó la metodología de mejora continua (Plan, Do, Check, Act) que está adaptada a los 7 pasos de establecimiento del programa de ciberseguridad del marco NIST CSF. El resultado de la contrastación de hipótesis general con un valor del coeficiente Rho Spearman es 0.873 evidencia que existe una correlación positiva entre las dos variables, se ha demostrado que la implementación de un modelo de ciberseguridad permite mejorar la seguridad de la información en la empresa JRM SOLUTIONS PERU, basado en el marco NIST CSF. Por consiguiente, el modelo de ciberseguridad ayuda a gestionar y controlar riesgos a los que las pequeñas y medianas empresas están expuestas, por medio de directrices, planes y controles. De igual manera, permiten resguardar activos y servicios que proporciona la empresa, las cuales están expuestas por ataques de cibercriminales.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónSeguridad informáticaAmenazas informáticasMejora continuaGestión de riesgos (seguridad de la información)https://purl.org/pe-repo/ocde/ford#2.02.04Modelo de ciberseguridad para mejorar la seguridad de la información, basada en NIST CSF en JRM Solutions Perú, 2023info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado33257400https://orcid.org/0000-0002-4539-35607114163475764674612156Pocohuanca Chino, EloyMolina Velarde, Pedro ÁngelRobalino Gómez, Hernánhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdfapplication/pdf3219517https://repositorio.utp.edu.pe/backend/api/core/bitstreams/21bd0b19-4716-404c-8668-addce4d1c53a/download805a2a45d58a31cd07789562bbf15913MD51Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdfapplication/pdf713455https://repositorio.utp.edu.pe/backend/api/core/bitstreams/07d299e8-ac2f-4d38-8fb9-f65f09f92f60/downloade369c84a22a9d7f4817609cd4f47e46dMD52Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdfY.Cordova_J.Rodriguez_Informe_de_Similitud.pdfapplication/pdf1250137https://repositorio.utp.edu.pe/backend/api/core/bitstreams/095a773b-7a65-498b-96cb-1ce3f75dba0f/downloadb2363ec7213adfab3f3ff1c3cec5d668MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/203537b8-dc81-442e-b2e0-af021fce6c0c/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain101450https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a79743d3-8429-466e-a7ac-c400e0710005/download37c6242db04628aadc0d2fb6a1745503MD511Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain6203https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c254594c-dd51-451e-ba31-c51d98d29b86/downloada43ad93b59250c649c71b0f7f21b39bfMD513Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.txtExtracted texttext/plain32https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c3063d19-88e2-410a-9352-e613c7a8b3d0/download70cf152f5dddabbf3e3e3a8bc23d0095MD515THUMBNAILY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgY.Cordova_J.Rodriguez_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg15241https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aaae3419-79c2-480a-8f43-4b0af69b7845/downloadae01e339a33fb559aa1df3265d03ab9dMD512Y.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgY.Cordova_J.Rodriguez_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg31654https://repositorio.utp.edu.pe/backend/api/core/bitstreams/94b4c90f-8e20-4acf-834a-ba34fd03e7bc/downloadf8a07756c809df45be6fc71d6a3b2cc1MD514Y.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgY.Cordova_J.Rodriguez_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg25510https://repositorio.utp.edu.pe/backend/api/core/bitstreams/99c013e9-59bf-498a-8f71-59fba1dab40c/downloadf3849ccac4649e1315bda8e3e8290f01MD51620.500.12867/8157oai:repositorio.utp.edu.pe:20.500.12867/81572025-11-30 15:40:15.055https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.446179
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).