Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.
Descripción del Articulo
En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de ge...
| Autores: | , , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/686692 |
| Enlace del recurso: | http://hdl.handle.net/10757/686692 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad NIST Cybersecurity Framework Gestión de vulnerabilidades Mitigación de riesgos Cybersecurity Vulnerability management Risk mitigation https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
| id |
UUPC_56c0fb8cf51d008a2abf9162c0c9cf96 |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/686692 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| dc.title.alternative.none.fl_str_mv |
Proposal of a vulnerability management model to identify security gaps under the NIST framework in a manufacturing company |
| title |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| spellingShingle |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. Hinojo Rojo, Daniel Victor Ciberseguridad NIST Cybersecurity Framework Gestión de vulnerabilidades Mitigación de riesgos Cybersecurity Vulnerability management Risk mitigation https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
| title_short |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| title_full |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| title_fullStr |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| title_full_unstemmed |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| title_sort |
Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera. |
| author |
Hinojo Rojo, Daniel Victor |
| author_facet |
Hinojo Rojo, Daniel Victor Navarro Rojas, Gary Joel Quispe Martel, Fernando Jesus |
| author_role |
author |
| author2 |
Navarro Rojas, Gary Joel Quispe Martel, Fernando Jesus |
| author2_role |
author author |
| dc.contributor.advisor.fl_str_mv |
Montero Flores, Roberto Elias |
| dc.contributor.author.fl_str_mv |
Hinojo Rojo, Daniel Victor Navarro Rojas, Gary Joel Quispe Martel, Fernando Jesus |
| dc.subject.none.fl_str_mv |
Ciberseguridad NIST Cybersecurity Framework Gestión de vulnerabilidades Mitigación de riesgos Cybersecurity Vulnerability management Risk mitigation |
| topic |
Ciberseguridad NIST Cybersecurity Framework Gestión de vulnerabilidades Mitigación de riesgos Cybersecurity Vulnerability management Risk mitigation https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
| description |
En un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de gestión de vulnerabilidades basado en el NIST Cybersecurity Framework 2.0, con el propósito de garantizar una adecuada gobernanza y alineación con los objetivos estratégicos de seguridad de la organización. Para ello, se analizó la importancia del sector manufacturero y el impacto de las amenazas cibernéticas a nivel global y nacional. Se evaluó la problemática y el estado actual de la organización objeto de estudio, identificando brechas de seguridad y oportunidades de mejora. A partir de este diagnóstico, se diseñó una estrategia basada en un modelo operativo estructurado para la gestión de vulnerabilidades, estableciendo mecanismos para su implementación efectiva dentro de la organización. Como resultado principal, se logró establecer un modelo de operación eficaz para la identificación y mitigación de vulnerabilidades, reduciendo significativamente el riesgo de explotación sobre activos críticos. La implementación del modelo permitió adoptar medidas proactivas y correctivas, fortaleciendo la seguridad y resiliencia de la organización. Asimismo, este enfoque sistemático contribuyó a garantizar la protección continua de la información y la estabilidad operativa, sentando las bases para futuras mejoras en la gestión de ciberseguridad. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-17T15:54:48Z |
| dc.date.available.none.fl_str_mv |
2025-09-17T15:54:48Z |
| dc.date.issued.fl_str_mv |
2025-06-25 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/686692 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/686692 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/6/Hinojo_RD.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/7/Hinojo_RD_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/8/Hinojo_RD_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/9/Hinojo_RD_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/1/Hinojo_RD.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/2/Hinojo_RD.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/3/Hinojo_RD_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/4/Hinojo_RD_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/5/Hinojo_RD_Actasimilitud.pdf |
| bitstream.checksum.fl_str_mv |
b4a585a7b44cf67f1b0f27b0c7aaffba e1c06d85ae7b8b032bef47e42e4c08f9 04b46bd21a630b20c47bfb3f75879a6c e2357fa10859546f4a8b5bb5a5ba0422 3e3249a15be3ba4757cbf93601007500 0be7641b2cb4affeb166bab19204a969 1d9509d4c7d940ff304a72bd799f9c12 a3933ccdc0a2d3ed0a2e5c190d444b9b 7443b0bf4c20d762268bf7ce9ab29848 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846699546986414080 |
| spelling |
504121827f209a1d008689331b6fc5f3Montero Flores, Roberto Elias43aaec027e33cd5185705ae29a82ef88500c749d5ebff10b4088b7f0e14f7fdad0c50016ae5104ce1607a89c897535f8f74d64500Hinojo Rojo, Daniel VictorNavarro Rojas, Gary JoelQuispe Martel, Fernando Jesus2025-09-17T15:54:48Z2025-09-17T15:54:48Z2025-06-25http://hdl.handle.net/10757/686692000000012196144XEn un contexto donde las amenazas cibernéticas evolucionan constantemente, las organizaciones requieren mecanismos efectivos para identificar y mitigar los riesgos asociados a la explotación de vulnerabilidades de seguridad en sus sistemas tecnológicos. En este estudio, se desarrolló un modelo de gestión de vulnerabilidades basado en el NIST Cybersecurity Framework 2.0, con el propósito de garantizar una adecuada gobernanza y alineación con los objetivos estratégicos de seguridad de la organización. Para ello, se analizó la importancia del sector manufacturero y el impacto de las amenazas cibernéticas a nivel global y nacional. Se evaluó la problemática y el estado actual de la organización objeto de estudio, identificando brechas de seguridad y oportunidades de mejora. A partir de este diagnóstico, se diseñó una estrategia basada en un modelo operativo estructurado para la gestión de vulnerabilidades, estableciendo mecanismos para su implementación efectiva dentro de la organización. Como resultado principal, se logró establecer un modelo de operación eficaz para la identificación y mitigación de vulnerabilidades, reduciendo significativamente el riesgo de explotación sobre activos críticos. La implementación del modelo permitió adoptar medidas proactivas y correctivas, fortaleciendo la seguridad y resiliencia de la organización. Asimismo, este enfoque sistemático contribuyó a garantizar la protección continua de la información y la estabilidad operativa, sentando las bases para futuras mejoras en la gestión de ciberseguridad.In a context where cyber threats are constantly evolving, organizations require effective mechanisms to identify and mitigate the risks associated with the exploitation of security vulnerabilities in their technological systems. In this study, a vulnerability management model based on the NIST Cybersecurity Framework 2.0 was developed, with the purpose of ensuring adequate governance and alignment with the organization's strategic security objectives. To this end, the problems of the manufacturing sector were analyzed, highlighting the impact of cyber threats at a global and national level. The current state of the organization under study was evaluated, identifying security gaps and opportunities for improvement. Based on this diagnosis, a strategy was designed based on a structured operating model for vulnerability management, establishing mechanisms for its effective implementation within the organization. As a main result, an effective operating model was established for the identification and mitigation of vulnerabilities, significantly reducing the risk of exploitation of critical assets. The implementation of the model allowed for the adoption of proactive and corrective measures, strengthening the security and resilience of the organization. Furthermore, this systematic approach contributed to ensuring the continuous protection of information and operational stability, laying the foundations for future improvements in cybersecurity management. As a result, the application of the model will allow optimizing the identification and response to vulnerabilities, strengthening the cybersecurity posture. It is concluded that this approach contributes to reducing risks, improving operational resilience and ensuring business continuity.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadNIST Cybersecurity FrameworkGestión de vulnerabilidadesMitigación de riesgosCybersecurityVulnerability managementRisk mitigationhttps://purl.org/pe-repo/ocde/ford#5.00.00https://purl.org/pe-repo/ocde/ford#5.02.04Propuesta de un modelo de gestión de vulnerabilidades para identificar brechas de seguridad bajo el framework NIST en una empresa manufacturera.Proposal of a vulnerability management model to identify security gaps under the NIST framework in a manufacturing companyinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaDirección de Sistemas y Tecnologías de la InformaciónMaestro en Dirección de Sistemas y Tecnologías de la Información2025-09-19T12:02:13Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0003-2519-30832644846https://purl.org/pe-repo/renati/level#maestroTalavera Velásquez, Oscar ReynaldoCarranza Casana, Nilton CésarMontero Flores, Roberto Elias476932067035572844537973CONVERTED2_3994587TEXTHinojo_RD.pdf.txtHinojo_RD.pdf.txtExtracted texttext/plain376349https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/6/Hinojo_RD.pdf.txtb4a585a7b44cf67f1b0f27b0c7aaffbaMD56falseHinojo_RD_Fichaautorizacion.pdf.txtHinojo_RD_Fichaautorizacion.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/7/Hinojo_RD_Fichaautorizacion.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD57falseHinojo_RD_Reportesimilitud.pdf.txtHinojo_RD_Reportesimilitud.pdf.txtExtracted texttext/plain5890https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/8/Hinojo_RD_Reportesimilitud.pdf.txt04b46bd21a630b20c47bfb3f75879a6cMD58falseHinojo_RD_Actasimilitud.pdf.txtHinojo_RD_Actasimilitud.pdf.txtExtracted texttext/plain1332https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/9/Hinojo_RD_Actasimilitud.pdf.txte2357fa10859546f4a8b5bb5a5ba0422MD59falseORIGINALHinojo_RD.pdfHinojo_RD.pdfapplication/pdf1504292https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/1/Hinojo_RD.pdf3e3249a15be3ba4757cbf93601007500MD51trueHinojo_RD.docxHinojo_RD.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1535098https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/2/Hinojo_RD.docx0be7641b2cb4affeb166bab19204a969MD52falseHinojo_RD_Fichaautorizacion.pdfHinojo_RD_Fichaautorizacion.pdfapplication/pdf384196https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/3/Hinojo_RD_Fichaautorizacion.pdf1d9509d4c7d940ff304a72bd799f9c12MD53falseHinojo_RD_Reportesimilitud.pdfHinojo_RD_Reportesimilitud.pdfapplication/pdf31845513https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/4/Hinojo_RD_Reportesimilitud.pdfa3933ccdc0a2d3ed0a2e5c190d444b9bMD54falseHinojo_RD_Actasimilitud.pdfHinojo_RD_Actasimilitud.pdfapplication/pdf126505https://repositorioacademico.upc.edu.pe/bitstream/10757/686692/5/Hinojo_RD_Actasimilitud.pdf7443b0bf4c20d762268bf7ce9ab29848MD55false10757/686692oai:repositorioacademico.upc.edu.pe:10757/6866922025-10-10 16:22:54.735Repositorio académico upcupc@openrepository.com |
| score |
13.936249 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).