Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
Descripción del Articulo
En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de ge...
| Autores: | , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/686692 |
| Enlace del recurso: | http://hdl.handle.net/10757/686692 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad NIST Cybersecurity Framework Gestión de vulnerabilidades Mitigación de riesgos Cybersecurity Vulnerability management Risk mitigation https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
| Sumario: | En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de gestión de vulnerabilidades basado en el NIST Cybersecurity Framework 2.0, con el propósito de garantizar una adecuada gobernanza y alineación con los objetivos estratégicos de seguridad de la organización. Para ello, se analizó la importancia del sector manufacturero y el impacto de las amenazas cibernéticas a nivel global y nacional. Se evaluó la problemática y el estado actual de la organización objeto de estudio, identificando brechas de seguridad y oportunidades de mejora. A partir de este diagnóstico, se diseñó una estrategia basada en un modelo operativo estructurado para la gestión de vulnerabilidades, estableciendo mecanismos para su implementación efectiva dentro de la organización. Como resultado principal, se logró establecer un modelo de operación eficaz para la identificación y mitigación de vulnerabilidades, reduciendo significativamente el riesgo de explotación sobre activos críticos. La implementación del modelo permitió adoptar medidas proactivas y correctivas, fortaleciendo la seguridad y resiliencia de la organización. Asimismo, este enfoque sistemático contribuyó a garantizar la protección continua de la información y la estabilidad operativa, sentando las bases para futuras mejoras en la gestión de ciberseguridad. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).