Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud

Descripción del Articulo

El creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad​ (Harris, 2024)​. El 80% de las empresas ha sufrido al menos...

Descripción completa

Detalles Bibliográficos
Autores: Custodio Chavarria, Gianpaul Jesus, Arana Orrego, Carlos Alberto, Valles Rios, Lenin Ruben
Formato: tesis de maestría
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/684597
Enlace del recurso:http://hdl.handle.net/10757/684597
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Multi-cloud
NIST CSF 2.0
MITRE ATT&CK
Filtración de datos
Controles de seguridad
Marco referencial
Interoperabilidad
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
id UUPC_32f895ad1cff486f5d7f533d18a1445a
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/684597
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
dc.title.alternative.none.fl_str_mv Cybersecurity Reference Framework for Data Leakage in Multi-cloud Architectures
title Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
spellingShingle Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
Custodio Chavarria, Gianpaul Jesus
Ciberseguridad
Multi-cloud
NIST CSF 2.0
MITRE ATT&CK
Filtración de datos
Controles de seguridad
Marco referencial
Interoperabilidad
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
title_short Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
title_full Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
title_fullStr Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
title_full_unstemmed Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
title_sort Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloud
author Custodio Chavarria, Gianpaul Jesus
author_facet Custodio Chavarria, Gianpaul Jesus
Arana Orrego, Carlos Alberto
Valles Rios, Lenin Ruben
author_role author
author2 Arana Orrego, Carlos Alberto
Valles Rios, Lenin Ruben
author2_role author
author
dc.contributor.advisor.fl_str_mv Vargas Medina, José Carlos
dc.contributor.author.fl_str_mv Custodio Chavarria, Gianpaul Jesus
Arana Orrego, Carlos Alberto
Valles Rios, Lenin Ruben
dc.subject.none.fl_str_mv Ciberseguridad
Multi-cloud
NIST CSF 2.0
MITRE ATT&CK
Filtración de datos
Controles de seguridad
Marco referencial
Interoperabilidad
topic Ciberseguridad
Multi-cloud
NIST CSF 2.0
MITRE ATT&CK
Filtración de datos
Controles de seguridad
Marco referencial
Interoperabilidad
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.03
description El creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad​ (Harris, 2024)​. El 80% de las empresas ha sufrido al menos un incidente, siendo las filtraciones de datos (33%) las más comunes, de las cuales el 39% involucra múltiples entornos en la nube, generando mayores costos que en infraestructuras on-premise o nubes individuales, mientras que los principales vectores de ataque incluyen personal malicioso ($4.90M), compromiso de correo electrónico comercial ($4.67M), phishing ($4.76M) y vulnerabilidades no parcheadas ($4.17M), lo que resalta la urgencia de implementar controles de seguridad sólidos para prevenir data breaches en entornos multi-cloud, reducir riesgos y costos, y fortalecer la resiliencia cibernética​ (IBM, 2023)​. La propuesta consiste en un marco de referencia diseñado para prevenir filtraciones de datos en entornos multi-cloud, integrando las mejores prácticas del NIST Cybersecurity Framework (CSF) 2.0 y el conocimiento sobre técnicas de ataque del MITRE ATT&CK enfocadas en la nube. Este enfoque permite establecer controles de seguridad específicos para mitigar las amenazas más comunes en estos entornos (Xiong et al., 2022). Basándonos en el resumen ejecutivo del NIST sobre la protección contra data breaches, el marco se estructura en torno a las cinco funciones del NIST CSF 2.0: gobernar, para definir políticas y responsabilidades; identificar, para gestionar activos y riesgos; proteger, mediante la implementación de controles técnicos y administrativos; detectar, a través de monitoreo y alertas tempranas; y responder, con planes efectivos de contención y mitigación ​(Ibrahim, Valli, McAteer, & Chaudhry, 2018)​. El documento está estructurado en varias secciones que detallan el proceso de investigación. En primer lugar, se presenta la problemática y justificación del estudio, seguida del marco teórico, donde se describen las bases metodológicas y frameworks utilizados. Posteriormente, se expone la propuesta que incluye la hoja de ruta del desarrollo del marco de referencia, abordando las actividades clave para su implementación. Luego, se presentan los resultados del estudio de caso, incluyendo la evaluación de brechas de seguridad y la priorización de controles. Finalmente, el documento concluye con las recomendaciones y oportunidades de mejora para futuras implementaciones en entornos multicloud.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-04-09T17:52:40Z
dc.date.available.none.fl_str_mv 2025-04-09T17:52:40Z
dc.date.issued.fl_str_mv 2025-03-04
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/684597
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/684597
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/10/Custodio_CG_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/12/Custodio_CG_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/14/Custodio_CG_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/17/Custodio_CG.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/6/Custodio_CG.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/9/Custodio_CG_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/11/Custodio_CG_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/13/Custodio_CG_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/15/Custodio_CG.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/3/Custodio_CG_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/4/Custodio_CG_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/5/Custodio_CG_Actasimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/16/Custodio_CG.docx
bitstream.checksum.fl_str_mv 241c4b0bbb448d2c12fadf907fe03339
1bd187af82e899e6e62c025b183ca56c
8f85ad3a985283d13fbb082409f197aa
7f54f65816b2a20407e5a0050996602b
b892a773cb6e2817eb512360049880f4
db0dd6406320f14fac6f41c744a97488
ce65c72cbfc1d5ebef21abf343fd52dd
8fa2e5982fa321db2a8ed82e1c317660
582a40b8bd40396f123e53f9ac303e56
53b68631338aed46f90e0005c47a5844
6a62df03920994a14c2d48678cd3b320
972d293a776370c314bd1056917052ba
c42c601444f5daddc50621f05ddc3d68
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846066147226550272
spelling cbe723b46b42e262e544602e3ea8b915Vargas Medina, José Carlos461c2d7b240f4742f208953461ce4c5950009cd954709f3a4965288f90195d22af4500403374391002a347856893cc87f85b77500Custodio Chavarria, Gianpaul JesusArana Orrego, Carlos AlbertoValles Rios, Lenin Ruben2025-04-09T17:52:40Z2025-04-09T17:52:40Z2025-03-04http://hdl.handle.net/10757/684597000000012196144XEl creciente uso de entornos multi-cloud por parte de las organizaciones ha incrementado la superficie de ataque y la complejidad en la gestión de la seguridad, lo que ha resultado en un aumento significativo de los incidentes de seguridad​ (Harris, 2024)​. El 80% de las empresas ha sufrido al menos un incidente, siendo las filtraciones de datos (33%) las más comunes, de las cuales el 39% involucra múltiples entornos en la nube, generando mayores costos que en infraestructuras on-premise o nubes individuales, mientras que los principales vectores de ataque incluyen personal malicioso ($4.90M), compromiso de correo electrónico comercial ($4.67M), phishing ($4.76M) y vulnerabilidades no parcheadas ($4.17M), lo que resalta la urgencia de implementar controles de seguridad sólidos para prevenir data breaches en entornos multi-cloud, reducir riesgos y costos, y fortalecer la resiliencia cibernética​ (IBM, 2023)​. La propuesta consiste en un marco de referencia diseñado para prevenir filtraciones de datos en entornos multi-cloud, integrando las mejores prácticas del NIST Cybersecurity Framework (CSF) 2.0 y el conocimiento sobre técnicas de ataque del MITRE ATT&CK enfocadas en la nube. Este enfoque permite establecer controles de seguridad específicos para mitigar las amenazas más comunes en estos entornos (Xiong et al., 2022). Basándonos en el resumen ejecutivo del NIST sobre la protección contra data breaches, el marco se estructura en torno a las cinco funciones del NIST CSF 2.0: gobernar, para definir políticas y responsabilidades; identificar, para gestionar activos y riesgos; proteger, mediante la implementación de controles técnicos y administrativos; detectar, a través de monitoreo y alertas tempranas; y responder, con planes efectivos de contención y mitigación ​(Ibrahim, Valli, McAteer, & Chaudhry, 2018)​. El documento está estructurado en varias secciones que detallan el proceso de investigación. En primer lugar, se presenta la problemática y justificación del estudio, seguida del marco teórico, donde se describen las bases metodológicas y frameworks utilizados. Posteriormente, se expone la propuesta que incluye la hoja de ruta del desarrollo del marco de referencia, abordando las actividades clave para su implementación. Luego, se presentan los resultados del estudio de caso, incluyendo la evaluación de brechas de seguridad y la priorización de controles. Finalmente, el documento concluye con las recomendaciones y oportunidades de mejora para futuras implementaciones en entornos multicloud.The increasing use of multi-cloud environments by organizations has increased the attack surface and complexity in security management, resulting in a significant increase in security incidents ​(Harris, 2024)​. Eighty percent of enterprises have experienced at least one incident, with data breaches (33%) being the most common, of which 39% involve multiple cloud environments, generating higher costs than on-premise infrastructures or individual clouds, while the top attack vectors include malicious personnel ($4. 90M), commercial email compromise ($4.67M), phishing ($4.76M) and unpatched vulnerabilities ($4.17M), highlighting the urgency of implementing robust security controls to prevent data breaches in multi-cloud environments, reduce risks and costs, and strengthen cyber resilience ​(IBM, 2023)​. The proposal consists of a framework designed to prevent data breaches in multi-cloud environments, integrating the best practices of the NIST Cybersecurity Framework (CSF) 2.0 and the MITRE ATT&CK attack technique knowledge focused on the cloud. This approach allows establishing specific security controls to mitigate the most common threats in these environments (Xiong et al., 2022). Based on the NIST executive summary on protecting against data breaches, the framework is structured around the five functions of the NIST CSF 2.0: govern, to define policies and responsibilities; identify, to manage assets and risks; protect, by implementing technical and administrative controls; detect, through monitoring and early warnings; and respond, with effective containment and mitigation plans (Ibrahim et al., 2018). The document is structured in several sections detailing the research process. First, the problems and justification of the study are presented, followed by the theoretical framework, where the methodological bases and frameworks used are described. Subsequently, the proposal is presented, which includes the roadmap for the development of the framework, addressing the key activities for its implementation. Then, the results of the case study are presented, including the evaluation of security gaps and the prioritization of controls. Finally, the paper concludes with recommendations and improvement opportunities for future implementations in multicloud environments.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadMulti-cloudNIST CSF 2.0MITRE ATT&CKFiltración de datosControles de seguridadMarco referencialInteroperabilidadhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.03Marco Referencial de Ciberseguridad para la Filtración de Datos en Arquitecturas Multi-cloudCybersecurity Reference Framework for Data Leakage in Multi-cloud Architecturesinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2025-04-10T18:47:06Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-2101-547740445107https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderBurga Durango, Daniel WilfredoVargas Medina, José Carlos704535794807484140336923CONVERTED2_3986286CONVERTED2_3980490THUMBNAILCustodio_CG_Fichaautorizacion.pdf.jpgCustodio_CG_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg34295https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/10/Custodio_CG_Fichaautorizacion.pdf.jpg241c4b0bbb448d2c12fadf907fe03339MD510falseCustodio_CG_Reportesimilitud.pdf.jpgCustodio_CG_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg27519https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/12/Custodio_CG_Reportesimilitud.pdf.jpg1bd187af82e899e6e62c025b183ca56cMD512falseCustodio_CG_Actasimilitud.pdf.jpgCustodio_CG_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41907https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/14/Custodio_CG_Actasimilitud.pdf.jpg8f85ad3a985283d13fbb082409f197aaMD514falseCustodio_CG.pdf.jpgCustodio_CG.pdf.jpgGenerated Thumbnailimage/jpeg35269https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/17/Custodio_CG.pdf.jpg7f54f65816b2a20407e5a0050996602bMD517falseTEXTCustodio_CG.pdf.txtCustodio_CG.pdf.txtExtracted texttext/plain182814https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/6/Custodio_CG.pdf.txtb892a773cb6e2817eb512360049880f4MD56falseCustodio_CG_Fichaautorizacion.pdf.txtCustodio_CG_Fichaautorizacion.pdf.txtExtracted texttext/plain2770https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/9/Custodio_CG_Fichaautorizacion.pdf.txtdb0dd6406320f14fac6f41c744a97488MD59falseCustodio_CG_Reportesimilitud.pdf.txtCustodio_CG_Reportesimilitud.pdf.txtExtracted texttext/plain4753https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/11/Custodio_CG_Reportesimilitud.pdf.txtce65c72cbfc1d5ebef21abf343fd52ddMD511falseCustodio_CG_Actasimilitud.pdf.txtCustodio_CG_Actasimilitud.pdf.txtExtracted texttext/plain1277https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/13/Custodio_CG_Actasimilitud.pdf.txt8fa2e5982fa321db2a8ed82e1c317660MD513falseORIGINALCustodio_CG.pdfCustodio_CG.pdfapplication/pdf4795575https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/15/Custodio_CG.pdf582a40b8bd40396f123e53f9ac303e56MD515trueCustodio_CG_Fichaautorizacion.pdfCustodio_CG_Fichaautorizacion.pdfapplication/pdf1294082https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/3/Custodio_CG_Fichaautorizacion.pdf53b68631338aed46f90e0005c47a5844MD53falseCustodio_CG_Reportesimilitud.pdfCustodio_CG_Reportesimilitud.pdfapplication/pdf18293283https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/4/Custodio_CG_Reportesimilitud.pdf6a62df03920994a14c2d48678cd3b320MD54falseCustodio_CG_Actasimilitud.pdfCustodio_CG_Actasimilitud.pdfapplication/pdf125476https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/5/Custodio_CG_Actasimilitud.pdf972d293a776370c314bd1056917052baMD55falseCustodio_CG.docxCustodio_CG.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6652418https://repositorioacademico.upc.edu.pe/bitstream/10757/684597/16/Custodio_CG.docxc42c601444f5daddc50621f05ddc3d68MD516false10757/684597oai:repositorioacademico.upc.edu.pe:10757/6845972025-08-29 02:46:10.083Repositorio académico upcupc@openrepository.com
score 13.394457
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).