Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales
Descripción del Articulo
Hoy en día, las personas dependen de servicios esenciales para realizar sus actividades diarias (energía, transporte, telecomunicaciones, salud, agua, saneamiento, etc.). Estos servicios son operados por Activos Críticos Nacionales (ACN), los cuales trabajan las 24 horas y los 7 días de la semana. L...
| Autores: | , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/666990 |
| Enlace del recurso: | http://hdl.handle.net/10757/666990 |
| Nivel de acceso: | acceso abierto |
| Materia: | Best practices Cyber Control Control system Cybersecurity Security Critical infrastructure https://purl.org/pe-repo/ocde/ford#1.02.02 |
| id |
UUPC_1d27ea598902e2a0a20c9ea3ed9a489f |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/666990 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| dc.title.alternative.es_PE.fl_str_mv |
Best practices for the adoption of the digital security framework for industrial control systems in national critical assets |
| title |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| spellingShingle |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales Delgado Paz, Renzo Martin Alejandro Best practices Cyber Control Control system Cybersecurity Security Critical infrastructure https://purl.org/pe-repo/ocde/ford#1.02.02 |
| title_short |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| title_full |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| title_fullStr |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| title_full_unstemmed |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| title_sort |
Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales |
| author |
Delgado Paz, Renzo Martin Alejandro |
| author_facet |
Delgado Paz, Renzo Martin Alejandro Guerrero Acaro, Milton Eleazar Renteria Pierola, Jose Luis |
| author_role |
author |
| author2 |
Guerrero Acaro, Milton Eleazar Renteria Pierola, Jose Luis |
| author2_role |
author author |
| dc.contributor.advisor.fl_str_mv |
Abanto Garnique, Jorge Luis |
| dc.contributor.author.fl_str_mv |
Delgado Paz, Renzo Martin Alejandro Guerrero Acaro, Milton Eleazar Renteria Pierola, Jose Luis |
| dc.subject.es_PE.fl_str_mv |
Best practices Cyber Control Control system Cybersecurity Security Critical infrastructure |
| topic |
Best practices Cyber Control Control system Cybersecurity Security Critical infrastructure https://purl.org/pe-repo/ocde/ford#1.02.02 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.02 |
| description |
Hoy en día, las personas dependen de servicios esenciales para realizar sus actividades diarias (energía, transporte, telecomunicaciones, salud, agua, saneamiento, etc.). Estos servicios son operados por Activos Críticos Nacionales (ACN), los cuales trabajan las 24 horas y los 7 días de la semana. Las consecuencias de perder el control o la continuidad de estos servicios hacen que la necesidad de un país de proteger sus ACN sea una obligación y compromiso para sus ciudadanos. En los últimos años, se han incrementado los ciberataques a los ACN en todo el mundo. Por ello, la ciberseguridad en entornos de Sistemas de Control Industrial (ICS) en ACN ha cobrado importancia como medida de protección. Es por eso por lo que los países han iniciado programas de protección a sus ACN. En Perú, la Dirección de Inteligencia (DINI) desarrolló un Marco de Seguridad Digital (MSD) para ACN. A pesar de que el MSD tenga un marco estructurado de lo que debería contar un ACN ante escenarios de riesgos cibernéticos, los ACN no han tenido éxito adoptando el MSD. El presente proyecto consiste en proponer buenas prácticas de ciberseguridad de tal manera que ayuden a los ACN adoptar el MSD. Para ello, es menester identificar las principales causas de no-adopción del MSD, encontrar las brechas y categorizarlas. Luego, desarrollar buenas prácticas con base en las brechas identificadas. Por último, validar que las buenas prácticas sean aplicables para un proceso concreto de un ACN. Este trabajo de investigación cubrirá conocimientos aún no explorados sobre la seguridad en ICS para los ACN con el fin de asegurar las capacidades nacionales y los servicios esenciales que son parte fundamental de la actividad económica de un país. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-12-06T03:14:26Z |
| dc.date.available.none.fl_str_mv |
2022-12-06T03:14:26Z |
| dc.date.issued.fl_str_mv |
2022-10-26 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_bdcc |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/666990 |
| dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
| url |
http://hdl.handle.net/10757/666990 |
| identifier_str_mv |
0000 0001 2196 144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.es_PE.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/8/Delgado_PR.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/7/Delgado_PR.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/10/Delgado_PR_Ficha.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/6/Delgado_PR.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/9/Delgado_PR_Ficha.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/3/Delgado_PR.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/4/Delgado_PR.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/5/Delgado_PR_Ficha.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/1/license_rdf |
| bitstream.checksum.fl_str_mv |
1e25e758b3206d287c19d8bb47bf86ce cbd9e33971af5ea0a3edaa51d3202386 90c7744789e63ca08d1fd28168a3bcee f5fc5b251d3f752ada33d7b145869cde 4b687e869ecbcb0ceb1d98ace807d911 2cb379f28e8a28c959b4f16db83bce2a 4eba39dae97fa144c3d0763da046c60b 0120f04377d1c6bf6c73f22e325aeb8b 8a4605be74aa9ea9d79846c1fba20a33 934f4ca17e109e0a05eaeaba504d7ce4 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846065900320456704 |
| spelling |
3e9135b563bc9c53e7e7d3a9c3248be6500Abanto Garnique, Jorge Luise8d520076f17870bd617a04643081de450090374d312c30fca97fa970b1697acc1b500d04ebd1cfff9ad5465eff1ae950a877a500Delgado Paz, Renzo Martin AlejandroGuerrero Acaro, Milton EleazarRenteria Pierola, Jose Luis2022-12-06T03:14:26Z2022-12-06T03:14:26Z2022-10-26http://hdl.handle.net/10757/6669900000 0001 2196 144XHoy en día, las personas dependen de servicios esenciales para realizar sus actividades diarias (energía, transporte, telecomunicaciones, salud, agua, saneamiento, etc.). Estos servicios son operados por Activos Críticos Nacionales (ACN), los cuales trabajan las 24 horas y los 7 días de la semana. Las consecuencias de perder el control o la continuidad de estos servicios hacen que la necesidad de un país de proteger sus ACN sea una obligación y compromiso para sus ciudadanos. En los últimos años, se han incrementado los ciberataques a los ACN en todo el mundo. Por ello, la ciberseguridad en entornos de Sistemas de Control Industrial (ICS) en ACN ha cobrado importancia como medida de protección. Es por eso por lo que los países han iniciado programas de protección a sus ACN. En Perú, la Dirección de Inteligencia (DINI) desarrolló un Marco de Seguridad Digital (MSD) para ACN. A pesar de que el MSD tenga un marco estructurado de lo que debería contar un ACN ante escenarios de riesgos cibernéticos, los ACN no han tenido éxito adoptando el MSD. El presente proyecto consiste en proponer buenas prácticas de ciberseguridad de tal manera que ayuden a los ACN adoptar el MSD. Para ello, es menester identificar las principales causas de no-adopción del MSD, encontrar las brechas y categorizarlas. Luego, desarrollar buenas prácticas con base en las brechas identificadas. Por último, validar que las buenas prácticas sean aplicables para un proceso concreto de un ACN. Este trabajo de investigación cubrirá conocimientos aún no explorados sobre la seguridad en ICS para los ACN con el fin de asegurar las capacidades nacionales y los servicios esenciales que son parte fundamental de la actividad económica de un país.Today, people depend on essential services to conduct their daily activities (energy, transportation, telecommunications, health, water, sanitation, etc.). These services are operated by National Critical Assets (ACN) which provide these services 24/7. A nation's need to protect its ACN reaches across different domains and disciplines. Cybersecurity in industrial control system (ICS) environments at ACN has become the most important front in recent times due to the continuous attacks conducted on ACN around the world. That is why countries have started protection programs for their ACNs. In Peru, the Intelligence Directorate (DINI) developed a Digital Security Framework for ACN (MSD). Even though the MSD has a structured framework of what an ACN should have in cyber risk scenarios, the ACNs have not been successful in adopting the MSD. This project consists of proposing best cybersecurity practices in such a way that they help ACNs to adopt the MSD. For this, it is necessary to identify the main causes of non-adoption, find the gaps and categorize them. Then develop best practices based on the gap. Finally, validate that the best practices are applicable to a specific process of an ACN. This research work will cover knowledge not yet explored about security in ICS for ACN to ensure national capabilities and essential services that are a fundamental part of the economic activity of a country.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCBest practicesCyberControlControl systemCybersecuritySecurityCritical infrastructurehttps://purl.org/pe-repo/ocde/ford#1.02.02Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionalesBest practices for the adoption of the digital security framework for industrial control systems in national critical assetsinfo:eu-repo/semantics/masterThesishttp://purl.org/coar/resource_type/c_bdccSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaMaestría en Ciberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la InformaciónTrabajo de investigación2022-12-06T17:29:18Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-8845-2495https://purl.org/pe-repo/renati/level#maestro022157612997CONVERTED2_38053612092-12-06Delgado_PR.pdfDelgado_PR.pdfapplication/pdf2582461https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/8/Delgado_PR.pdf1e25e758b3206d287c19d8bb47bf86ceMD58falseTHUMBNAILDelgado_PR.pdf.jpgDelgado_PR.pdf.jpgGenerated Thumbnailimage/jpeg35077https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/7/Delgado_PR.pdf.jpgcbd9e33971af5ea0a3edaa51d3202386MD57false2092-12-06Delgado_PR_Ficha.pdf.jpgDelgado_PR_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg35035https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/10/Delgado_PR_Ficha.pdf.jpg90c7744789e63ca08d1fd28168a3bceeMD510falseTEXTDelgado_PR.pdf.txtDelgado_PR.pdf.txtExtracted texttext/plain123991https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/6/Delgado_PR.pdf.txtf5fc5b251d3f752ada33d7b145869cdeMD56false2092-12-06Delgado_PR_Ficha.pdf.txtDelgado_PR_Ficha.pdf.txtExtracted texttext/plain4https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/9/Delgado_PR_Ficha.pdf.txt4b687e869ecbcb0ceb1d98ace807d911MD59falseORIGINALDelgado_PR.pdfDelgado_PR.pdfapplication/pdf2994683https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/3/Delgado_PR.pdf2cb379f28e8a28c959b4f16db83bce2aMD53true2092-12-06Delgado_PR.docxDelgado_PR.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document2840815https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/4/Delgado_PR.docx4eba39dae97fa144c3d0763da046c60bMD54false2092-12-06Delgado_PR_Ficha.pdfDelgado_PR_Ficha.pdfapplication/pdf1953148https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/5/Delgado_PR_Ficha.pdf0120f04377d1c6bf6c73f22e325aeb8bMD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/666990/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/666990oai:repositorioacademico.upc.edu.pe:10757/6669902025-07-31 05:20:09.524Repositorio académico upcupc@openrepository.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 |
| score |
13.425424 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).