Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas

Descripción del Articulo

Los ciberataques han experimentado un incremento en los últimos años, siendo este un problema para cualquier tipo de empresa. Este estudio pretende implementar un sistema que tenga como objetivo optimizar la seguridad informática en una empresa dedicada a la fabricación de herramientas agrícolas par...

Descripción completa

Detalles Bibliográficos
Autores: Condolo Castillo, Christian Giancarlo, Romero Aquino, Shiomara Shantall
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/12398
Enlace del recurso:https://hdl.handle.net/20.500.12867/12398
Nivel de acceso:acceso abierto
Materia:Sistema de Gestión
Ciclo PDCA
ISO/IEC 27001
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_8fbbdd90256599117eea246bbba5aaa5
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/12398
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
title Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
spellingShingle Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
Condolo Castillo, Christian Giancarlo
Sistema de Gestión
Ciclo PDCA
ISO/IEC 27001
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
title_full Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
title_fullStr Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
title_full_unstemmed Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
title_sort Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolas
author Condolo Castillo, Christian Giancarlo
author_facet Condolo Castillo, Christian Giancarlo
Romero Aquino, Shiomara Shantall
author_role author
author2 Romero Aquino, Shiomara Shantall
author2_role author
dc.contributor.advisor.fl_str_mv Mamani Ticona, Wilfredo
dc.contributor.author.fl_str_mv Condolo Castillo, Christian Giancarlo
Romero Aquino, Shiomara Shantall
dc.subject.es_PE.fl_str_mv Sistema de Gestión
Ciclo PDCA
ISO/IEC 27001
topic Sistema de Gestión
Ciclo PDCA
ISO/IEC 27001
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Los ciberataques han experimentado un incremento en los últimos años, siendo este un problema para cualquier tipo de empresa. Este estudio pretende implementar un sistema que tenga como objetivo optimizar la seguridad informática en una empresa dedicada a la fabricación de herramientas agrícolas para garantizar la defensa de los datos e información importante de la empresa. La Metodología utilizada es el Ciclo PDCA, la elección de la metodología ayudará a que la solución al problema pueda ser constantemente mejorada. La Metodología va de la mano con la norma ISO/IEC 27001 que define las condiciones para la administración y optimizar de forma constante de un Sistema de Gestión de Seguridad de la Información (SGSI). Los resultados de la investigación revelaron que el SGSI tiene un impacto favorable en la protección de la información de la empresa, siendo el principal resultado que los incidentes de ciberataques reportados disminuyeron a 1,33%, de igual forma, los incidentes de ciberataques resueltos aumentaron en 72,20%, el nivel de cumplimiento de las políticas sobre seguridad aumentó hasta alcanzar el 83,30%. En conclusión, la implementación del sistema mejoró significativamente sus medidas defensivas contra los ciberataques, la adopción de políticas y procedimientos claros, la empresa ha reforzado su preparación y capacidad de respuesta ante posibles incidentes de seguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-10T15:58:19Z
dc.date.available.none.fl_str_mv 2025-06-10T15:58:19Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/12398
url https://hdl.handle.net/20.500.12867/12398
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2d691638-51e3-4f51-b2b3-32d0aa213552/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e28ad78-7d6e-408b-847f-b59a5fb6ee61/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a8813cd7-c16f-46d2-8079-b3540474fd2b/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/435a4335-deaa-47b3-9ff9-7558053ecc22/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d399921a-3f9c-4935-87dd-e51133e42378/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/658fee29-fcbc-4be0-b337-5b5f179935ac/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e7d115b7-e460-45d7-aca3-dd736c3adda4/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fc5a39d-94ce-4e15-99bb-8a576fdfbf8d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/41a8d020-c2a2-49cd-bcbf-263b8a84946d/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f86cd8f1-521e-4bbe-a75e-03681c3df07f/download
bitstream.checksum.fl_str_mv 43586a2d4c85842ce0a60040042bb9b6
de397678dc5a0efddb20b4050f65cf10
0cd5eb172eef7de0dfbed7021deedc4a
8a4605be74aa9ea9d79846c1fba20a33
221522b523053aad974cc5d8ed43b576
ddd44d85016bb036a411b53fd6a69f78
bd0a854fe87f0619dd458068d7c11963
8698cacb413f00cad46e9df33073a9bb
459f61657a95864ff017c9c504b2c903
c7715d428e72da812fa6fad55fd07d1f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852231163921301504
spelling Mamani Ticona, WilfredoCondolo Castillo, Christian GiancarloRomero Aquino, Shiomara Shantall2025-06-10T15:58:19Z2025-06-10T15:58:19Z2025https://hdl.handle.net/20.500.12867/12398Los ciberataques han experimentado un incremento en los últimos años, siendo este un problema para cualquier tipo de empresa. Este estudio pretende implementar un sistema que tenga como objetivo optimizar la seguridad informática en una empresa dedicada a la fabricación de herramientas agrícolas para garantizar la defensa de los datos e información importante de la empresa. La Metodología utilizada es el Ciclo PDCA, la elección de la metodología ayudará a que la solución al problema pueda ser constantemente mejorada. La Metodología va de la mano con la norma ISO/IEC 27001 que define las condiciones para la administración y optimizar de forma constante de un Sistema de Gestión de Seguridad de la Información (SGSI). Los resultados de la investigación revelaron que el SGSI tiene un impacto favorable en la protección de la información de la empresa, siendo el principal resultado que los incidentes de ciberataques reportados disminuyeron a 1,33%, de igual forma, los incidentes de ciberataques resueltos aumentaron en 72,20%, el nivel de cumplimiento de las políticas sobre seguridad aumentó hasta alcanzar el 83,30%. En conclusión, la implementación del sistema mejoró significativamente sus medidas defensivas contra los ciberataques, la adopción de políticas y procedimientos claros, la empresa ha reforzado su preparación y capacidad de respuesta ante posibles incidentes de seguridad.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSistema de GestiónCiclo PDCAISO/IEC 27001https://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un Sistema de Gestión de Seguridad de la Información para la mejora de la seguridad informática de una empresa de fabricación de herramientas agrícolasinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado29470979https://orcid.org/0009-0006-2785-99417161668472531859612156Molina Velarde, Pedro AngelLiñan Salinas, Efrain DimasQuiñones Nieto, Yamil Alexanderhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdfS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdfapplication/pdf642992https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2d691638-51e3-4f51-b2b3-32d0aa213552/download43586a2d4c85842ce0a60040042bb9b6MD51S.Romero_C.Condolo_Formulario_de_Publicacion.pdfS.Romero_C.Condolo_Formulario_de_Publicacion.pdfapplication/pdf265712https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7e28ad78-7d6e-408b-847f-b59a5fb6ee61/downloadde397678dc5a0efddb20b4050f65cf10MD52S.Romero_C.Condolo_Informe_de_Similutud.pdfS.Romero_C.Condolo_Informe_de_Similutud.pdfapplication/pdf921890https://repositorio.utp.edu.pe/backend/api/core/bitstreams/a8813cd7-c16f-46d2-8079-b3540474fd2b/download0cd5eb172eef7de0dfbed7021deedc4aMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/435a4335-deaa-47b3-9ff9-7558053ecc22/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdf.txtS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain49783https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d399921a-3f9c-4935-87dd-e51133e42378/download221522b523053aad974cc5d8ed43b576MD511S.Romero_C.Condolo_Formulario_de_Publicacion.pdf.txtS.Romero_C.Condolo_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5385https://repositorio.utp.edu.pe/backend/api/core/bitstreams/658fee29-fcbc-4be0-b337-5b5f179935ac/downloadddd44d85016bb036a411b53fd6a69f78MD513S.Romero_C.Condolo_Informe_de_Similutud.pdf.txtS.Romero_C.Condolo_Informe_de_Similutud.pdf.txtExtracted texttext/plain60693https://repositorio.utp.edu.pe/backend/api/core/bitstreams/e7d115b7-e460-45d7-aca3-dd736c3adda4/downloadbd0a854fe87f0619dd458068d7c11963MD515THUMBNAILS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdf.jpgS.Romero_C.Condolo_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg16982https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fc5a39d-94ce-4e15-99bb-8a576fdfbf8d/download8698cacb413f00cad46e9df33073a9bbMD512S.Romero_C.Condolo_Formulario_de_Publicacion.pdf.jpgS.Romero_C.Condolo_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg27961https://repositorio.utp.edu.pe/backend/api/core/bitstreams/41a8d020-c2a2-49cd-bcbf-263b8a84946d/download459f61657a95864ff017c9c504b2c903MD514S.Romero_C.Condolo_Informe_de_Similutud.pdf.jpgS.Romero_C.Condolo_Informe_de_Similutud.pdf.jpgGenerated Thumbnailimage/jpeg18960https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f86cd8f1-521e-4bbe-a75e-03681c3df07f/downloadc7715d428e72da812fa6fad55fd07d1fMD51620.500.12867/12398oai:repositorio.utp.edu.pe:20.500.12867/123982025-11-30 16:09:52.76https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.968414
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).