Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021

Descripción del Articulo

Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que si...

Descripción completa

Detalles Bibliográficos
Autor: Fernández Cahuana, Antony Alexander
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/5424
Enlace del recurso:https://hdl.handle.net/20.500.12867/5424
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_99c9b9434cb4cc9720c3ebf624d3c9b6
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/5424
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
title Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
spellingShingle Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
Fernández Cahuana, Antony Alexander
Seguridad de la información
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
title_full Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
title_fullStr Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
title_full_unstemmed Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
title_sort Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
author Fernández Cahuana, Antony Alexander
author_facet Fernández Cahuana, Antony Alexander
author_role author
dc.contributor.advisor.fl_str_mv Ogosi Auqui, José Antonio
dc.contributor.author.fl_str_mv Fernández Cahuana, Antony Alexander
dc.subject.es_PE.fl_str_mv Seguridad de la información
Gestión de riesgos (seguridad de la información)
topic Seguridad de la información
Gestión de riesgos (seguridad de la información)
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que sirve para mitigar estas amenazas. Gracias a esos estándares, se han desarrollado diversas herramientas y metodologías para analizar estos riesgos. Las empresas al no tener conocimiento de la gestión de riesgos conducen a desconocer el valor y la importancia de sus activos de información lo cual da oportunidad a los piratas informáticos a sacar provecho de ello para beneficio propio. Es por ello por lo que una buena gestión permite a la empresa gestionar sus riesgos, prevenir ciberataques e incluso el robo de información sobre los empleados de la empresa. Por lo tanto, la agencia de viajes se vio obligado a implementar una metodología que ayude con la gestión de riesgos de TI y que a su vez se adhiera con los tres pilares de la seguridad de la información, para así poder garantizar que la información de esta está protegida. Los resultados obtenidos aplicando Magerit fueron que se logró identificar los activos primordiales de la empresa de agencia de viajes, asimismo las posibles amenazas y ciertas estrategias para poder mitigarla o eliminarlas. En conclusión, aplicando la metodología Magerit se logra establecer controles o salvaguardas lo cual permite que haya una mejora significativa en la seguridad de la información en la agencia de viajes.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-06-20T00:32:45Z
dc.date.available.none.fl_str_mv 2022-06-20T00:32:45Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/5424
url https://hdl.handle.net/20.500.12867/5424
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/3/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/4/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/1/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
2a66b0fdb25908c851188f4f0bc55ec4
28acd7d29af47575e8bcf960e7e68b01
1493d70e9ad75191566303d91eae522e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984819348373504
spelling Ogosi Auqui, José AntonioFernández Cahuana, Antony Alexander2022-06-20T00:32:45Z2022-06-20T00:32:45Z2021https://hdl.handle.net/20.500.12867/5424Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que sirve para mitigar estas amenazas. Gracias a esos estándares, se han desarrollado diversas herramientas y metodologías para analizar estos riesgos. Las empresas al no tener conocimiento de la gestión de riesgos conducen a desconocer el valor y la importancia de sus activos de información lo cual da oportunidad a los piratas informáticos a sacar provecho de ello para beneficio propio. Es por ello por lo que una buena gestión permite a la empresa gestionar sus riesgos, prevenir ciberataques e incluso el robo de información sobre los empleados de la empresa. Por lo tanto, la agencia de viajes se vio obligado a implementar una metodología que ayude con la gestión de riesgos de TI y que a su vez se adhiera con los tres pilares de la seguridad de la información, para así poder garantizar que la información de esta está protegida. Los resultados obtenidos aplicando Magerit fueron que se logró identificar los activos primordiales de la empresa de agencia de viajes, asimismo las posibles amenazas y ciertas estrategias para poder mitigarla o eliminarlas. En conclusión, aplicando la metodología Magerit se logra establecer controles o salvaguardas lo cual permite que haya una mejora significativa en la seguridad de la información en la agencia de viajes.During the last decade, information security has progressed and nowadays it is one of the most important things in any organization or company, especially the protection or security of information has become a priority, so there are several guidelines with a framework that serves to mitigate these threats. Thanks to these standards, various tools and methodologies havebeen developed to analyze these risks. Companies lacking knowledge of risk management lead to a lack of awareness of the value and importance of their information assets, which gives hackers the opportunity to exploit it for their own benefit. Therefore,good management allows the company to manage its risks, prevent cyber-attacks and even the theft of information about the company's employees. Therefore, the travel agency was forced to implement a methodology that helps with IT risk management and that in turn adheres to the three pillars of information security, toensure that its information is protected.The results obtained by applying Magerit were that the primary assets of the travel agency company were identified, as well as the possible threats and certain strategies to mitigate or eliminate them.In conclusion, by applying the Magerit methodology, it was possible to establish controls or safeguards that allow a significant improvement in terms of information security in the travel agency business.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)https://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado71893700612156http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txtA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txtExtracted texttext/plain123210http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/3/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txt2a66b0fdb25908c851188f4f0bc55ec4MD53THUMBNAILA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpgA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpgGenerated Thumbnailimage/jpeg10741http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/4/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpg28acd7d29af47575e8bcf960e7e68b01MD54ORIGINALA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdfA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdfapplication/pdf1261351http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/1/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf1493d70e9ad75191566303d91eae522eMD5120.500.12867/5424oai:repositorio.utp.edu.pe:20.500.12867/54242022-06-19 20:02:37.545Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.945474
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).