Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
Descripción del Articulo
El creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad (Harris, 2024). El 80% de las empresas ha sufrido al menos...
| Autores: | , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/684597 |
| Enlace del recurso: | http://hdl.handle.net/10757/684597 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad Multi-cloud NIST CSF 2.0 MITRE ATT&CK Filtración de datos Controles de seguridad Marco referencial Interoperabilidad https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
| id |
UUPC_32f895ad1cff486f5d7f533d18a1445a |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/684597 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| dc.title.alternative.none.fl_str_mv |
Cybersecurity Reference Framework for Data Leakage in Multi-cloud Architectures |
| title |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| spellingShingle |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud Custodio Chavarria, Gianpaul Jesus Ciberseguridad Multi-cloud NIST CSF 2.0 MITRE ATT&CK Filtración de datos Controles de seguridad Marco referencial Interoperabilidad https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
| title_short |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| title_full |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| title_fullStr |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| title_full_unstemmed |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| title_sort |
Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud |
| author |
Custodio Chavarria, Gianpaul Jesus |
| author_facet |
Custodio Chavarria, Gianpaul Jesus Arana Orrego, Carlos Alberto Valles Rios, Lenin Ruben |
| author_role |
author |
| author2 |
Arana Orrego, Carlos Alberto Valles Rios, Lenin Ruben |
| author2_role |
author author |
| dc.contributor.advisor.fl_str_mv |
Vargas Medina, José Carlos |
| dc.contributor.author.fl_str_mv |
Custodio Chavarria, Gianpaul Jesus Arana Orrego, Carlos Alberto Valles Rios, Lenin Ruben |
| dc.subject.none.fl_str_mv |
Ciberseguridad Multi-cloud NIST CSF 2.0 MITRE ATT&CK Filtración de datos Controles de seguridad Marco referencial Interoperabilidad |
| topic |
Ciberseguridad Multi-cloud NIST CSF 2.0 MITRE ATT&CK Filtración de datos Controles de seguridad Marco referencial Interoperabilidad https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.03 |
| description |
El creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad (Harris, 2024). El 80% de las empresas ha sufrido al menos un incidente, siendo las filtraciones de datos (33%) las más comunes, de las cuales el 39% involucra múltiples entornos en la nube, generando mayores costos que en infraestructuras on-premise o nubes individuales, mientras que los principales vectores de ataque incluyen personal malicioso ($4.90M), compromiso de correo electrónico comercial ($4.67M), phishing ($4.76M) y vulnerabilidades no parcheadas ($4.17M), lo que resalta la urgencia de implementar controles de seguridad sólidos para prevenir data breaches en entornos multi-cloud, reducir riesgos y costos, y fortalecer la resiliencia cibernética (IBM, 2023). La propuesta consiste en un marco de referencia diseñado para prevenir filtraciones de datos en entornos multi-cloud, integrando las mejores prácticas del NIST Cybersecurity Framework (CSF) 2.0 y el conocimiento sobre técnicas de ataque del MITRE ATT&CK enfocadas en la nube. Este enfoque permite establecer controles de seguridad específicos para mitigar las amenazas más comunes en estos entornos (Xiong et al., 2022). Basándonos en el resumen ejecutivo del NIST sobre la protección contra data breaches, el marco se estructura en torno a las cinco funciones del NIST CSF 2.0: gobernar, para definir políticas y responsabilidades; identificar, para gestionar activos y riesgos; proteger, mediante la implementación de controles técnicos y administrativos; detectar, a través de monitoreo y alertas tempranas; y responder, con planes efectivos de contención y mitigación (Ibrahim, Valli, McAteer, & Chaudhry, 2018). El documento está estructurado en varias secciones que detallan el proceso de investigación. En primer lugar, se presenta la problemática y justificación del estudio, seguida del marco teórico, donde se describen las bases metodológicas y frameworks utilizados. Posteriormente, se expone la propuesta que incluye la hoja de ruta del desarrollo del marco de referencia, abordando las actividades clave para su implementación. Luego, se presentan los resultados del estudio de caso, incluyendo la evaluación de brechas de seguridad y la priorización de controles. Finalmente, el documento concluye con las recomendaciones y oportunidades de mejora para futuras implementaciones en entornos multicloud. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-04-09T17:52:40Z |
| dc.date.available.none.fl_str_mv |
2025-04-09T17:52:40Z |
| dc.date.issued.fl_str_mv |
2025-03-04 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/684597 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/684597 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/10/Custodio_CG_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/12/Custodio_CG_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/14/Custodio_CG_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/17/Custodio_CG.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/6/Custodio_CG.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/9/Custodio_CG_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/11/Custodio_CG_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/13/Custodio_CG_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/15/Custodio_CG.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/3/Custodio_CG_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/4/Custodio_CG_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/5/Custodio_CG_Actasimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/16/Custodio_CG.docx |
| bitstream.checksum.fl_str_mv |
241c4b0bbb448d2c12fadf907fe03339 1bd187af82e899e6e62c025b183ca56c 8f85ad3a985283d13fbb082409f197aa 7f54f65816b2a20407e5a0050996602b b892a773cb6e2817eb512360049880f4 db0dd6406320f14fac6f41c744a97488 ce65c72cbfc1d5ebef21abf343fd52dd 8fa2e5982fa321db2a8ed82e1c317660 582a40b8bd40396f123e53f9ac303e56 53b68631338aed46f90e0005c47a5844 6a62df03920994a14c2d48678cd3b320 972d293a776370c314bd1056917052ba c42c601444f5daddc50621f05ddc3d68 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846066147226550272 |
| spelling |
cbe723b46b42e262e544602e3ea8b915Vargas Medina, José Carlos461c2d7b240f4742f208953461ce4c5950009cd954709f3a4965288f90195d22af4500403374391002a347856893cc87f85b77500Custodio Chavarria, Gianpaul JesusArana Orrego, Carlos AlbertoValles Rios, Lenin Ruben2025-04-09T17:52:40Z2025-04-09T17:52:40Z2025-03-04http://hdl.handle.net/10757/684597000000012196144XEl creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad (Harris, 2024). El 80% de las empresas ha sufrido al menos un incidente, siendo las filtraciones de datos (33%) las más comunes, de las cuales el 39% involucra múltiples entornos en la nube, generando mayores costos que en infraestructuras on-premise o nubes individuales, mientras que los principales vectores de ataque incluyen personal malicioso ($4.90M), compromiso de correo electrónico comercial ($4.67M), phishing ($4.76M) y vulnerabilidades no parcheadas ($4.17M), lo que resalta la urgencia de implementar controles de seguridad sólidos para prevenir data breaches en entornos multi-cloud, reducir riesgos y costos, y fortalecer la resiliencia cibernética (IBM, 2023). La propuesta consiste en un marco de referencia diseñado para prevenir filtraciones de datos en entornos multi-cloud, integrando las mejores prácticas del NIST Cybersecurity Framework (CSF) 2.0 y el conocimiento sobre técnicas de ataque del MITRE ATT&CK enfocadas en la nube. Este enfoque permite establecer controles de seguridad específicos para mitigar las amenazas más comunes en estos entornos (Xiong et al., 2022). Basándonos en el resumen ejecutivo del NIST sobre la protección contra data breaches, el marco se estructura en torno a las cinco funciones del NIST CSF 2.0: gobernar, para definir políticas y responsabilidades; identificar, para gestionar activos y riesgos; proteger, mediante la implementación de controles técnicos y administrativos; detectar, a través de monitoreo y alertas tempranas; y responder, con planes efectivos de contención y mitigación (Ibrahim, Valli, McAteer, & Chaudhry, 2018). El documento está estructurado en varias secciones que detallan el proceso de investigación. En primer lugar, se presenta la problemática y justificación del estudio, seguida del marco teórico, donde se describen las bases metodológicas y frameworks utilizados. Posteriormente, se expone la propuesta que incluye la hoja de ruta del desarrollo del marco de referencia, abordando las actividades clave para su implementación. Luego, se presentan los resultados del estudio de caso, incluyendo la evaluación de brechas de seguridad y la priorización de controles. Finalmente, el documento concluye con las recomendaciones y oportunidades de mejora para futuras implementaciones en entornos multicloud.The increasing use of multi-cloud environments by organizations has increased the attack surface and complexity in security management, resulting in a significant increase in security incidents (Harris, 2024). Eighty percent of enterprises have experienced at least one incident, with data breaches (33%) being the most common, of which 39% involve multiple cloud environments, generating higher costs than on-premise infrastructures or individual clouds, while the top attack vectors include malicious personnel ($4. 90M), commercial email compromise ($4.67M), phishing ($4.76M) and unpatched vulnerabilities ($4.17M), highlighting the urgency of implementing robust security controls to prevent data breaches in multi-cloud environments, reduce risks and costs, and strengthen cyber resilience (IBM, 2023). The proposal consists of a framework designed to prevent data breaches in multi-cloud environments, integrating the best practices of the NIST Cybersecurity Framework (CSF) 2.0 and the MITRE ATT&CK attack technique knowledge focused on the cloud. This approach allows establishing specific security controls to mitigate the most common threats in these environments (Xiong et al., 2022). Based on the NIST executive summary on protecting against data breaches, the framework is structured around the five functions of the NIST CSF 2.0: govern, to define policies and responsibilities; identify, to manage assets and risks; protect, by implementing technical and administrative controls; detect, through monitoring and early warnings; and respond, with effective containment and mitigation plans (Ibrahim et al., 2018). The document is structured in several sections detailing the research process. First, the problems and justification of the study are presented, followed by the theoretical framework, where the methodological bases and frameworks used are described. Subsequently, the proposal is presented, which includes the roadmap for the development of the framework, addressing the key activities for its implementation. Then, the results of the case study are presented, including the evaluation of security gaps and the prioritization of controls. Finally, the paper concludes with recommendations and improvement opportunities for future implementations in multicloud environments.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadMulti-cloudNIST CSF 2.0MITRE ATT&CKFiltración de datosControles de seguridadMarco referencialInteroperabilidadhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.03Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloudCybersecurity Reference Framework for Data Leakage in Multi-cloud Architecturesinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2025-04-10T18:47:06Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-2101-547740445107https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderBurga Durango, Daniel WilfredoVargas Medina, José Carlos704535794807484140336923CONVERTED2_3986286CONVERTED2_3980490THUMBNAILCustodio_CG_Fichaautorizacion.pdf.jpgCustodio_CG_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg34295https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/10/Custodio_CG_Fichaautorizacion.pdf.jpg241c4b0bbb448d2c12fadf907fe03339MD510falseCustodio_CG_Reportesimilitud.pdf.jpgCustodio_CG_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg27519https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/12/Custodio_CG_Reportesimilitud.pdf.jpg1bd187af82e899e6e62c025b183ca56cMD512falseCustodio_CG_Actasimilitud.pdf.jpgCustodio_CG_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41907https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/14/Custodio_CG_Actasimilitud.pdf.jpg8f85ad3a985283d13fbb082409f197aaMD514falseCustodio_CG.pdf.jpgCustodio_CG.pdf.jpgGenerated Thumbnailimage/jpeg35269https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/17/Custodio_CG.pdf.jpg7f54f65816b2a20407e5a0050996602bMD517falseTEXTCustodio_CG.pdf.txtCustodio_CG.pdf.txtExtracted texttext/plain182814https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/6/Custodio_CG.pdf.txtb892a773cb6e2817eb512360049880f4MD56falseCustodio_CG_Fichaautorizacion.pdf.txtCustodio_CG_Fichaautorizacion.pdf.txtExtracted texttext/plain2770https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/9/Custodio_CG_Fichaautorizacion.pdf.txtdb0dd6406320f14fac6f41c744a97488MD59falseCustodio_CG_Reportesimilitud.pdf.txtCustodio_CG_Reportesimilitud.pdf.txtExtracted texttext/plain4753https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/11/Custodio_CG_Reportesimilitud.pdf.txtce65c72cbfc1d5ebef21abf343fd52ddMD511falseCustodio_CG_Actasimilitud.pdf.txtCustodio_CG_Actasimilitud.pdf.txtExtracted texttext/plain1277https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/13/Custodio_CG_Actasimilitud.pdf.txt8fa2e5982fa321db2a8ed82e1c317660MD513falseORIGINALCustodio_CG.pdfCustodio_CG.pdfapplication/pdf4795575https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/15/Custodio_CG.pdf582a40b8bd40396f123e53f9ac303e56MD515trueCustodio_CG_Fichaautorizacion.pdfCustodio_CG_Fichaautorizacion.pdfapplication/pdf1294082https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/3/Custodio_CG_Fichaautorizacion.pdf53b68631338aed46f90e0005c47a5844MD53falseCustodio_CG_Reportesimilitud.pdfCustodio_CG_Reportesimilitud.pdfapplication/pdf18293283https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/4/Custodio_CG_Reportesimilitud.pdf6a62df03920994a14c2d48678cd3b320MD54falseCustodio_CG_Actasimilitud.pdfCustodio_CG_Actasimilitud.pdfapplication/pdf125476https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/5/Custodio_CG_Actasimilitud.pdf972d293a776370c314bd1056917052baMD55falseCustodio_CG.docxCustodio_CG.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6652418https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/16/Custodio_CG.docxc42c601444f5daddc50621f05ddc3d68MD516false10757/684597oai:repositorioacademico.upc.edu.pe:10757/6845972025-08-29 02:46:10.083Repositorio académico upcupc@openrepository.com |
| score |
13.394457 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).