Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021
Descripción del Articulo
Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que si...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/5424 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/5424 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_99c9b9434cb4cc9720c3ebf624d3c9b6 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/5424 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| title |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| spellingShingle |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 Fernández Cahuana, Antony Alexander Seguridad de la información Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| title_full |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| title_fullStr |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| title_full_unstemmed |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| title_sort |
Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021 |
| author |
Fernández Cahuana, Antony Alexander |
| author_facet |
Fernández Cahuana, Antony Alexander |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Ogosi Auqui, José Antonio |
| dc.contributor.author.fl_str_mv |
Fernández Cahuana, Antony Alexander |
| dc.subject.es_PE.fl_str_mv |
Seguridad de la información Gestión de riesgos (seguridad de la información) |
| topic |
Seguridad de la información Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que sirve para mitigar estas amenazas. Gracias a esos estándares, se han desarrollado diversas herramientas y metodologías para analizar estos riesgos. Las empresas al no tener conocimiento de la gestión de riesgos conducen a desconocer el valor y la importancia de sus activos de información lo cual da oportunidad a los piratas informáticos a sacar provecho de ello para beneficio propio. Es por ello por lo que una buena gestión permite a la empresa gestionar sus riesgos, prevenir ciberataques e incluso el robo de información sobre los empleados de la empresa. Por lo tanto, la agencia de viajes se vio obligado a implementar una metodología que ayude con la gestión de riesgos de TI y que a su vez se adhiera con los tres pilares de la seguridad de la información, para así poder garantizar que la información de esta está protegida. Los resultados obtenidos aplicando Magerit fueron que se logró identificar los activos primordiales de la empresa de agencia de viajes, asimismo las posibles amenazas y ciertas estrategias para poder mitigarla o eliminarlas. En conclusión, aplicando la metodología Magerit se logra establecer controles o salvaguardas lo cual permite que haya una mejora significativa en la seguridad de la información en la agencia de viajes. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2022-06-20T00:32:45Z |
| dc.date.available.none.fl_str_mv |
2022-06-20T00:32:45Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/5424 |
| url |
https://hdl.handle.net/20.500.12867/5424 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/3/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/4/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/1/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 2a66b0fdb25908c851188f4f0bc55ec4 28acd7d29af47575e8bcf960e7e68b01 1493d70e9ad75191566303d91eae522e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1817984819348373504 |
| spelling |
Ogosi Auqui, José AntonioFernández Cahuana, Antony Alexander2022-06-20T00:32:45Z2022-06-20T00:32:45Z2021https://hdl.handle.net/20.500.12867/5424Durante la última década, la seguridad de la información ha evolucionado y es actualmente una de las cosas más importantes en toda organización o empresa, especialmente se ha visto prioritario la protección o seguridad de la información, por lo que existen varias guías con un marco de trabajo que sirve para mitigar estas amenazas. Gracias a esos estándares, se han desarrollado diversas herramientas y metodologías para analizar estos riesgos. Las empresas al no tener conocimiento de la gestión de riesgos conducen a desconocer el valor y la importancia de sus activos de información lo cual da oportunidad a los piratas informáticos a sacar provecho de ello para beneficio propio. Es por ello por lo que una buena gestión permite a la empresa gestionar sus riesgos, prevenir ciberataques e incluso el robo de información sobre los empleados de la empresa. Por lo tanto, la agencia de viajes se vio obligado a implementar una metodología que ayude con la gestión de riesgos de TI y que a su vez se adhiera con los tres pilares de la seguridad de la información, para así poder garantizar que la información de esta está protegida. Los resultados obtenidos aplicando Magerit fueron que se logró identificar los activos primordiales de la empresa de agencia de viajes, asimismo las posibles amenazas y ciertas estrategias para poder mitigarla o eliminarlas. En conclusión, aplicando la metodología Magerit se logra establecer controles o salvaguardas lo cual permite que haya una mejora significativa en la seguridad de la información en la agencia de viajes.During the last decade, information security has progressed and nowadays it is one of the most important things in any organization or company, especially the protection or security of information has become a priority, so there are several guidelines with a framework that serves to mitigate these threats. Thanks to these standards, various tools and methodologies havebeen developed to analyze these risks. Companies lacking knowledge of risk management lead to a lack of awareness of the value and importance of their information assets, which gives hackers the opportunity to exploit it for their own benefit. Therefore,good management allows the company to manage its risks, prevent cyber-attacks and even the theft of information about the company's employees. Therefore, the travel agency was forced to implement a methodology that helps with IT risk management and that in turn adheres to the three pillars of information security, toensure that its information is protected.The results obtained by applying Magerit were that the primary assets of the travel agency company were identified, as well as the possible threats and certain strategies to mitigate or eliminate them.In conclusion, by applying the Magerit methodology, it was possible to establish controls or safeguards that allow a significant improvement in terms of information security in the travel agency business.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPSeguridad de la informaciónGestión de riesgos (seguridad de la información)https://purl.org/pe-repo/ocde/ford#2.02.04Aplicación de gestión de riesgos de TI para mejorar la seguridad de información en una empresa de agencia de viajes en la ciudad de Lima - 2021info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Sistemas e InformáticaPregrado71893700612156http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txtA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txtExtracted texttext/plain123210http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/3/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.txt2a66b0fdb25908c851188f4f0bc55ec4MD53THUMBNAILA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpgA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpgGenerated Thumbnailimage/jpeg10741http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/4/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf.jpg28acd7d29af47575e8bcf960e7e68b01MD54ORIGINALA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdfA.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdfapplication/pdf1261351http://repositorio.utp.edu.pe/bitstream/20.500.12867/5424/1/A.Fernandez_Trabajo_de_Suficiencia_Profesional_Titulo_Profesional_2021.pdf1493d70e9ad75191566303d91eae522eMD5120.500.12867/5424oai:repositorio.utp.edu.pe:20.500.12867/54242022-06-19 20:02:37.545Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.945474 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).