Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.

Descripción del Articulo

En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de ge...

Descripción completa

Detalles Bibliográficos
Autores: Hinojo Rojo, Daniel Victor, Navarro Rojas, Gary Joel, Quispe Martel, Fernando Jesus
Formato: tesis de maestría
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/686692
Enlace del recurso:http://hdl.handle.net/10757/686692
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
NIST Cybersecurity Framework
Gestión de vulnerabilidades
Mitigación de riesgos
Cybersecurity
Vulnerability management
Risk mitigation
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
id UUPC_56c0fb8cf51d008a2abf9162c0c9cf96
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/686692
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
dc.title.alternative.none.fl_str_mv Proposal of a vulnerability management model to identify security gaps under the NIST framework in a manufacturing company
title Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
spellingShingle Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
Hinojo Rojo, Daniel Victor
Ciberseguridad
NIST Cybersecurity Framework
Gestión de vulnerabilidades
Mitigación de riesgos
Cybersecurity
Vulnerability management
Risk mitigation
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
title_full Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
title_fullStr Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
title_full_unstemmed Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
title_sort Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
author Hinojo Rojo, Daniel Victor
author_facet Hinojo Rojo, Daniel Victor
Navarro Rojas, Gary Joel
Quispe Martel, Fernando Jesus
author_role author
author2 Navarro Rojas, Gary Joel
Quispe Martel, Fernando Jesus
author2_role author
author
dc.contributor.advisor.fl_str_mv Montero Flores, Roberto Elias
dc.contributor.author.fl_str_mv Hinojo Rojo, Daniel Victor
Navarro Rojas, Gary Joel
Quispe Martel, Fernando Jesus
dc.subject.none.fl_str_mv Ciberseguridad
NIST Cybersecurity Framework
Gestión de vulnerabilidades
Mitigación de riesgos
Cybersecurity
Vulnerability management
Risk mitigation
topic Ciberseguridad
NIST Cybersecurity Framework
Gestión de vulnerabilidades
Mitigación de riesgos
Cybersecurity
Vulnerability management
Risk mitigation
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
description En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de gestión de vulnerabilidades basado en el NIST Cybersecurity Framework 2.0, con el propósito de garantizar una adecuada gobernanza y alineación con los objetivos estratégicos de seguridad de la organización. Para ello, se analizó la importancia del sector manufacturero y el impacto de las amenazas cibernéticas a nivel global y nacional. Se evaluó la problemática y el estado actual de la organización objeto de estudio, identificando brechas de seguridad y oportunidades de mejora. A partir de este diagnóstico, se diseñó una estrategia basada en un modelo operativo estructurado para la gestión de vulnerabilidades, estableciendo mecanismos para su implementación efectiva dentro de la organización. Como resultado principal, se logró establecer un modelo de operación eficaz para la identificación y mitigación de vulnerabilidades, reduciendo significativamente el riesgo de explotación sobre activos críticos. La implementación del modelo permitió adoptar medidas proactivas y correctivas, fortaleciendo la seguridad y resiliencia de la organización. Asimismo, este enfoque sistemático contribuyó a garantizar la protección continua de la información y la estabilidad operativa, sentando las bases para futuras mejoras en la gestión de ciberseguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-17T15:54:48Z
dc.date.available.none.fl_str_mv 2025-09-17T15:54:48Z
dc.date.issued.fl_str_mv 2025-06-25
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/686692
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/686692
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/6/Hinojo_RD.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/7/Hinojo_RD_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/8/Hinojo_RD_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/9/Hinojo_RD_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/1/Hinojo_RD.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/2/Hinojo_RD.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/3/Hinojo_RD_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/4/Hinojo_RD_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/5/Hinojo_RD_Actasimilitud.pdf
bitstream.checksum.fl_str_mv b4a585a7b44cf67f1b0f27b0c7aaffba
e1c06d85ae7b8b032bef47e42e4c08f9
04b46bd21a630b20c47bfb3f75879a6c
e2357fa10859546f4a8b5bb5a5ba0422
3e3249a15be3ba4757cbf93601007500
0be7641b2cb4affeb166bab19204a969
1d9509d4c7d940ff304a72bd799f9c12
a3933ccdc0a2d3ed0a2e5c190d444b9b
7443b0bf4c20d762268bf7ce9ab29848
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846699546986414080
spelling 504121827f209a1d008689331b6fc5f3Montero Flores, Roberto Elias43aaec027e33cd5185705ae29a82ef88500c749d5ebff10b4088b7f0e14f7fdad0c50016ae5104ce1607a89c897535f8f74d64500Hinojo Rojo, Daniel VictorNavarro Rojas, Gary JoelQuispe Martel, Fernando Jesus2025-09-17T15:54:48Z2025-09-17T15:54:48Z2025-06-25http://hdl.handle.net/10757/686692000000012196144XEn un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de gestión de vulnerabilidades basado en el NIST Cybersecurity Framework 2.0, con el propósito de garantizar una adecuada gobernanza y alineación con los objetivos estratégicos de seguridad de la organización. Para ello, se analizó la importancia del sector manufacturero y el impacto de las amenazas cibernéticas a nivel global y nacional. Se evaluó la problemática y el estado actual de la organización objeto de estudio, identificando brechas de seguridad y oportunidades de mejora. A partir de este diagnóstico, se diseñó una estrategia basada en un modelo operativo estructurado para la gestión de vulnerabilidades, estableciendo mecanismos para su implementación efectiva dentro de la organización. Como resultado principal, se logró establecer un modelo de operación eficaz para la identificación y mitigación de vulnerabilidades, reduciendo significativamente el riesgo de explotación sobre activos críticos. La implementación del modelo permitió adoptar medidas proactivas y correctivas, fortaleciendo la seguridad y resiliencia de la organización. Asimismo, este enfoque sistemático contribuyó a garantizar la protección continua de la información y la estabilidad operativa, sentando las bases para futuras mejoras en la gestión de ciberseguridad.In a context where cyber threats are constantly evolving, organizations require effective mechanisms to identify and mitigate the risks associated with the exploitation of security vulnerabilities in their technological systems. In this study, a vulnerability management model based on the NIST Cybersecurity Framework 2.0 was developed, with the purpose of ensuring adequate governance and alignment with the organization's strategic security objectives. To this end, the problems of the manufacturing sector were analyzed, highlighting the impact of cyber threats at a global and national level. The current state of the organization under study was evaluated, identifying security gaps and opportunities for improvement. Based on this diagnosis, a strategy was designed based on a structured operating model for vulnerability management, establishing mechanisms for its effective implementation within the organization. As a main result, an effective operating model was established for the identification and mitigation of vulnerabilities, significantly reducing the risk of exploitation of critical assets. The implementation of the model allowed for the adoption of proactive and corrective measures, strengthening the security and resilience of the organization. Furthermore, this systematic approach contributed to ensuring the continuous protection of information and operational stability, laying the foundations for future improvements in cybersecurity management. As a result, the application of the model will allow optimizing the identification and response to vulnerabilities, strengthening the cybersecurity posture. It is concluded that this approach contributes to reducing risks, improving operational resilience and ensuring business continuity.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadNIST Cybersecurity FrameworkGestión de vulnerabilidadesMitigación de riesgosCybersecurityVulnerability managementRisk mitigationhttps://purl.org/pe-repo/ocde/ford#5.00.00https://purl.org/pe-repo/ocde/ford#5.02.04Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.Proposal of a vulnerability management model to identify security gaps under the NIST framework in a manufacturing companyinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaDirección de Sistemas y Tecnologías de la InformaciónMaestro en Dirección de Sistemas y Tecnologías de la Información2025-09-19T12:02:13Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0003-2519-30832644846https://purl.org/pe-repo/renati/level#maestroTalavera Velásquez, Oscar ReynaldoCarranza Casana, Nilton CésarMontero Flores, Roberto Elias476932067035572844537973CONVERTED2_3994587TEXTHinojo_RD.pdf.txtHinojo_RD.pdf.txtExtracted texttext/plain376349https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/6/Hinojo_RD.pdf.txtb4a585a7b44cf67f1b0f27b0c7aaffbaMD56falseHinojo_RD_Fichaautorizacion.pdf.txtHinojo_RD_Fichaautorizacion.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/7/Hinojo_RD_Fichaautorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD57falseHinojo_RD_Reportesimilitud.pdf.txtHinojo_RD_Reportesimilitud.pdf.txtExtracted texttext/plain5890https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/8/Hinojo_RD_Reportesimilitud.pdf.txt04b46bd21a630b20c47bfb3f75879a6cMD58falseHinojo_RD_Actasimilitud.pdf.txtHinojo_RD_Actasimilitud.pdf.txtExtracted texttext/plain1332https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/9/Hinojo_RD_Actasimilitud.pdf.txte2357fa10859546f4a8b5bb5a5ba0422MD59falseORIGINALHinojo_RD.pdfHinojo_RD.pdfapplication/pdf1504292https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/1/Hinojo_RD.pdf3e3249a15be3ba4757cbf93601007500MD51trueHinojo_RD.docxHinojo_RD.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1535098https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/2/Hinojo_RD.docx0be7641b2cb4affeb166bab19204a969MD52falseHinojo_RD_Fichaautorizacion.pdfHinojo_RD_Fichaautorizacion.pdfapplication/pdf384196https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/3/Hinojo_RD_Fichaautorizacion.pdf1d9509d4c7d940ff304a72bd799f9c12MD53falseHinojo_RD_Reportesimilitud.pdfHinojo_RD_Reportesimilitud.pdfapplication/pdf31845513https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/4/Hinojo_RD_Reportesimilitud.pdfa3933ccdc0a2d3ed0a2e5c190d444b9bMD54falseHinojo_RD_Actasimilitud.pdfHinojo_RD_Actasimilitud.pdfapplication/pdf126505https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/5/Hinojo_RD_Actasimilitud.pdf7443b0bf4c20d762268bf7ce9ab29848MD55false10757/686692oai:repositorioacademico.upc.edu.pe:10757/6866922025-10-10 16:22:54.735Repositorio académico upcupc@openrepository.com
score 13.936249
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).