Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes
Descripción del Articulo
        Actualmente, debido a la pandemia global, el 51% de las pymes en Perú decidió utilizar el almacenamiento en la nube. Además, un estudio de Microsoft mostró que más del 94% de las pequeñas y medianas empresas peruanas realizaron inversiones en tecnología en los últimos dos años. Por ello, las pymes s...
              
            
    
                        | Autores: | , | 
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2024 | 
| Institución: | Universidad Peruana de Ciencias Aplicadas | 
| Repositorio: | UPC-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/683933 | 
| Enlace del recurso: | http://hdl.handle.net/10757/683933 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Ciberseguridad Controles Seguridad Framework Empresas Cybersecurity Controls Security Companies https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 | 
| id | UUPC_32ed854f513b3b32797389b237b126fb | 
|---|---|
| oai_identifier_str | oai:repositorioacademico.upc.edu.pe:10757/683933 | 
| network_acronym_str | UUPC | 
| network_name_str | UPC-Institucional | 
| repository_id_str | 2670 | 
| dc.title.es_PE.fl_str_mv | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| dc.title.alternative.none.fl_str_mv | Cybersecurity framework comprised of standards and controls to protect SMEs information. | 
| title | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| spellingShingle | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes Garibay Palomino, Alexis Ciberseguridad Controles Seguridad Framework Empresas Cybersecurity Controls Security Framework Companies https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 | 
| title_short | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| title_full | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| title_fullStr | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| title_full_unstemmed | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| title_sort | Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymes | 
| author | Garibay Palomino, Alexis | 
| author_facet | Garibay Palomino, Alexis Muñoz Luyo, Angelo Edu | 
| author_role | author | 
| author2 | Muñoz Luyo, Angelo Edu | 
| author2_role | author | 
| dc.contributor.advisor.fl_str_mv | Cóndor Callupe, Darío Johan | 
| dc.contributor.author.fl_str_mv | Garibay Palomino, Alexis Muñoz Luyo, Angelo Edu | 
| dc.subject.none.fl_str_mv | Ciberseguridad Controles Seguridad Framework Empresas Cybersecurity Controls Security Framework Companies | 
| topic | Ciberseguridad Controles Seguridad Framework Empresas Cybersecurity Controls Security Framework Companies https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#2.00.00 | 
| dc.subject.ocde.none.fl_str_mv | https://purl.org/pe-repo/ocde/ford#2.02.04 | 
| dc.subject.ocde.es_PE.fl_str_mv | https://purl.org/pe-repo/ocde/ford#2.00.00 | 
| description | Actualmente, debido a la pandemia global, el 51% de las pymes en Perú decidió utilizar el almacenamiento en la nube. Además, un estudio de Microsoft mostró que más del 94% de las pequeñas y medianas empresas peruanas realizaron inversiones en tecnología en los últimos dos años. Por ello, las pymes se encuentran en riesgo de sufrir ataques cibernéticos, esto ha provocado que crezca de forma sostenida, la ciberseguridad se ha convertido en un aspecto clave dentro de la estrategia de las pymes, ya que el 88% de las pequeñas y medianas empresas en Perú consideran la seguridad cibernética una prioridad, y el 78% tiene previsto realizar inversiones en tecnologías de ciberseguridad para sus negocios. Según el diario Gestión (2022) “8 de cada 10 pymes planea implementar tecnología de inteligencia de datos y más del 50% empresas contrataron personal especializado en manejo de datos”. (párr. 7) El documento tiene como finalidad diseñar e implementar un marco de trabajo de ciberseguridad para permitir que las pymes puedan mitigar sus riesgos ante las ciber amenazas. Para lograr este objetivo se tomará como referencia normas internacionales y marcos de trabajo como CSF NIST, ISO 27001, entre otros. Para la implementación del modelo tecnológico mencionado se evaluarán las metodologías existentes y se seleccionará la opción más conveniente para el propósito del proyecto. El análisis y la interpretación de la investigación de los frameworks sobre ciberseguridad serán fundamentales para el correcto desarrollo de los controles que las pymes tendrán que considerar para mitigar sus riesgos financieros, regulatorios y reputacionales. | 
| publishDate | 2024 | 
| dc.date.accessioned.none.fl_str_mv | 2025-01-14T15:30:50Z | 
| dc.date.available.none.fl_str_mv | 2025-01-14T15:30:50Z | 
| dc.date.issued.fl_str_mv | 2024-07-31 | 
| dc.type.es_PE.fl_str_mv | info:eu-repo/semantics/bachelorThesis | 
| dc.type.other.es_PE.fl_str_mv | Tesis | 
| dc.type.coar.none.fl_str_mv | http://purl.org/coar/resource_type/c_7a1f | 
| format | bachelorThesis | 
| dc.identifier.uri.none.fl_str_mv | http://hdl.handle.net/10757/683933 | 
| dc.identifier.isni.es_PE.fl_str_mv | 000000012196144X | 
| url | http://hdl.handle.net/10757/683933 | 
| identifier_str_mv | 000000012196144X | 
| dc.language.iso.es_PE.fl_str_mv | spa | 
| language | spa | 
| dc.relation.ispartof.fl_str_mv | SUNEDU | 
| dc.relation.url.none.fl_str_mv | https://audio.com/raupc/audio/15919 | 
| dc.relation.embedded.none.fl_str_mv | <div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1821880016890190?theme=image" style="display:block; border-radius: 1px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div> | 
| dc.rights.es_PE.fl_str_mv | info:eu-repo/semantics/openAccess | 
| dc.rights.uri.*.fl_str_mv | http://creativecommons.org/licenses/by-nc-sa/4.0/ | 
| dc.rights.coar.none.fl_str_mv | http://purl.org/coar/access_right/c_abf2 | 
| eu_rights_str_mv | openAccess | 
| rights_invalid_str_mv | http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 | 
| dc.format.en_US.fl_str_mv | application/pdf application/epub application/msword | 
| dc.publisher.es_PE.fl_str_mv | Universidad Peruana de Ciencias Aplicadas (UPC) | 
| dc.publisher.country.es_PE.fl_str_mv | PE | 
| dc.source.es_PE.fl_str_mv | Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC | 
| dc.source.none.fl_str_mv | reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC | 
| instname_str | Universidad Peruana de Ciencias Aplicadas | 
| instacron_str | UPC | 
| institution | UPC | 
| reponame_str | UPC-Institucional | 
| collection | UPC-Institucional | 
| bitstream.url.fl_str_mv | https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/10/Garibay_PA.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/11/Garibay_PA_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/12/Garibay_PA_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/13/Garibay_PA_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/6/Garibay_PA.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/7/Garibay_PA_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/8/Garibay_PA_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/9/Garibay_PA_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/1/Garibay_PA.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/2/Garibay_PA.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/3/Garibay_PA_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/4/Garibay_PA_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/5/Garibay_PA_Actasimilitud.pdf | 
| bitstream.checksum.fl_str_mv | cf751cfa575439ece56d3db28b1c0cd4 c14b0d7c888843ee10d6a7b01dae111d 69d18c4eda954cd5fdb6a9f88f1c9baf 8affb4f680eccae1bae31709e95724eb 50997b750a655ac17beff10e479892df 3a22a0b1f037577c205f4b89f6bcfa38 084e8991c271c4427ade19d5d0c6aad4 3bf3a6b02e3dc160a65c2a0229b7526e ca183650b8a74d950884d238666d179d bc2a235560c4d612fa925be844b9e276 bc083da74cbf7ad893ae1994252abdd1 cc8f8f26521ec5c705752aeff9cbcfb2 32fadbd31a83681a9a04bc3f898bee51 | 
| bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 | 
| repository.name.fl_str_mv | Repositorio académico upc | 
| repository.mail.fl_str_mv | upc@openrepository.com | 
| _version_ | 1846066138991034368 | 
| spelling | 44458033a940c72244e756e321f78b84Cóndor Callupe, Darío Johanb6303d84d3171c809d1a3adf7072edc2500999caa66206156240f66f1476c992db5500Garibay Palomino, AlexisMuñoz Luyo, Angelo Edu2025-01-14T15:30:50Z2025-01-14T15:30:50Z2024-07-31http://hdl.handle.net/10757/683933000000012196144XActualmente, debido a la pandemia global, el 51% de las pymes en Perú decidió utilizar el almacenamiento en la nube. Además, un estudio de Microsoft mostró que más del 94% de las pequeñas y medianas empresas peruanas realizaron inversiones en tecnología en los últimos dos años. Por ello, las pymes se encuentran en riesgo de sufrir ataques cibernéticos, esto ha provocado que crezca de forma sostenida, la ciberseguridad se ha convertido en un aspecto clave dentro de la estrategia de las pymes, ya que el 88% de las pequeñas y medianas empresas en Perú consideran la seguridad cibernética una prioridad, y el 78% tiene previsto realizar inversiones en tecnologías de ciberseguridad para sus negocios. Según el diario Gestión (2022) “8 de cada 10 pymes planea implementar tecnología de inteligencia de datos y más del 50% empresas contrataron personal especializado en manejo de datos”. (párr. 7) El documento tiene como finalidad diseñar e implementar un marco de trabajo de ciberseguridad para permitir que las pymes puedan mitigar sus riesgos ante las ciber amenazas. Para lograr este objetivo se tomará como referencia normas internacionales y marcos de trabajo como CSF NIST, ISO 27001, entre otros. Para la implementación del modelo tecnológico mencionado se evaluarán las metodologías existentes y se seleccionará la opción más conveniente para el propósito del proyecto. El análisis y la interpretación de la investigación de los frameworks sobre ciberseguridad serán fundamentales para el correcto desarrollo de los controles que las pymes tendrán que considerar para mitigar sus riesgos financieros, regulatorios y reputacionales.Currently, due to the global pandemic, 51% of Peruvian SMEs have opted for cloud storage. In addition, a study conducted by Microsoft revealed that more than 94% of small and medium-sized enterprises in Peru invested in technology in the last two years. Therefore, SMEs are at risk of cyber-attacks, this has caused SMEs to steadily grow the importance of cybersecurity as a fundamental part of the strategy of SMEs, as 88% of Peruvian SMEs place cybersecurity as a priority, while 78% plan to invest in cybersecurity technologies in their companies. According to the newspaper Gestión (2022) “8 out of 10 SMEs plan to implement data intelligence technology and more than 50% of companies hired staff specialised in data management”. (párr. 7) This paper aims to design and implement a cybersecurity framework to enable SMEs to mitigate their risks from cyber threats (viruses, worms, Trojans, spyware, adware and ransomware). To achieve this goal, international standards and frameworks such as CSF NIST, ISO 27001, ISO 27032, among others, will be used as a reference. For the implementation of the technological model mentioned above, existing methodologies will be evaluated and the most suitable option for the purpose of the project will be selected. Analysis and interpretation of research into cybersecurity frameworks will be critical to the proper development of the controls that SMEs will need to consider in order to mitigate their financial, regulatory and reputational risks.TesisODS 9: Industria, innovación e infraestructuraODS 8: Trabajo decente y crecimiento económicoODS 4: Educación de calidadapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEhttps://audio.com/raupc/audio/15919<div style="height: 228px; width: 600px;"><iframe src="https://audio.com/embed/audio/1821880016890190?theme=image" style="display:block; border-radius: 1px; border: none; height: 204px; width: 600px;"></iframe><a href='https://audio.com/raupc' style="text-align: center; display: block; color: #A4ABB6; font-size: 12px; font-family: sans-serif; line-height: 16px; margin-top: 8px; overflow: hidden; white-space: nowrap; text-overflow: ellipsis;">@raupc</a></div>SUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadControlesSeguridadFrameworkEmpresasCybersecurityControlsSecurityFrameworkCompanieshttps://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#2.00.00Marco de trabajo de ciberseguridad compuesto por normas y controles para proteger la información de las pymesCybersecurity framework comprised of standards and controls to protect SMEs information.info:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2025-01-14T18:20:41Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0002-5005-209010122078https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoMansilla Lopez Juan Pablo JesusCoronado Gutierrez, Jaime Juniors7195620575224574THUMBNAILGaribay_PA.pdf.jpgGaribay_PA.pdf.jpgGenerated Thumbnailimage/jpeg30176https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/10/Garibay_PA.pdf.jpgcf751cfa575439ece56d3db28b1c0cd4MD510falseGaribay_PA_Fichaautorizacion.pdf.jpgGaribay_PA_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg64884https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/11/Garibay_PA_Fichaautorizacion.pdf.jpgc14b0d7c888843ee10d6a7b01dae111dMD511falseGaribay_PA_Reportesimilitud.pdf.jpgGaribay_PA_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg40834https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/12/Garibay_PA_Reportesimilitud.pdf.jpg69d18c4eda954cd5fdb6a9f88f1c9bafMD512falseGaribay_PA_Actasimilitud.pdf.jpgGaribay_PA_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41055https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/13/Garibay_PA_Actasimilitud.pdf.jpg8affb4f680eccae1bae31709e95724ebMD513falseCONVERTED2_3955364TEXTGaribay_PA.pdf.txtGaribay_PA.pdf.txtExtracted texttext/plain114734https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/6/Garibay_PA.pdf.txt50997b750a655ac17beff10e479892dfMD56falseGaribay_PA_Fichaautorizacion.pdf.txtGaribay_PA_Fichaautorizacion.pdf.txtExtracted texttext/plain2775https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/7/Garibay_PA_Fichaautorizacion.pdf.txt3a22a0b1f037577c205f4b89f6bcfa38MD57falseGaribay_PA_Reportesimilitud.pdf.txtGaribay_PA_Reportesimilitud.pdf.txtExtracted texttext/plain3362https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/8/Garibay_PA_Reportesimilitud.pdf.txt084e8991c271c4427ade19d5d0c6aad4MD58falseGaribay_PA_Actasimilitud.pdf.txtGaribay_PA_Actasimilitud.pdf.txtExtracted texttext/plain1217https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/9/Garibay_PA_Actasimilitud.pdf.txt3bf3a6b02e3dc160a65c2a0229b7526eMD59falseORIGINALGaribay_PA.pdfGaribay_PA.pdfapplication/pdf2483449https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/1/Garibay_PA.pdfca183650b8a74d950884d238666d179dMD51trueGaribay_PA.docxGaribay_PA.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6036326https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/2/Garibay_PA.docxbc2a235560c4d612fa925be844b9e276MD52falseGaribay_PA_Fichaautorizacion.pdfGaribay_PA_Fichaautorizacion.pdfapplication/pdf854849https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/3/Garibay_PA_Fichaautorizacion.pdfbc083da74cbf7ad893ae1994252abdd1MD53falseGaribay_PA_Reportesimilitud.pdfGaribay_PA_Reportesimilitud.pdfapplication/pdf13217271https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/4/Garibay_PA_Reportesimilitud.pdfcc8f8f26521ec5c705752aeff9cbcfb2MD54falseGaribay_PA_Actasimilitud.pdfGaribay_PA_Actasimilitud.pdfapplication/pdf124089https://repositorioacademico.upc.edu.pe/bitstream/10757/683933/5/Garibay_PA_Actasimilitud.pdf32fadbd31a83681a9a04bc3f898bee51MD55false10757/683933oai:repositorioacademico.upc.edu.pe:10757/6839332025-05-30 00:22:06.604Repositorio académico upcupc@openrepository.com | 
| score | 13.932078 | 
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            