Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones

Descripción del Articulo

La seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero...

Descripción completa

Detalles Bibliográficos
Autores: Vilcarromero Zubiate, Ladi Lizeth, Vilchez Linares, Evit
Formato: tesis de maestría
Fecha de Publicación:2018
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/624832
Enlace del recurso:http://hdl.handle.net/10757/624832
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Infraestructuras criticas
Telecomunicaciones
CSF
NIST
Cybersecurity
Critical Infrastructures
Telecommunications
id UUPC_61445589d1f69fb40c8ecf9789fb5171
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/624832
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.en_US.fl_str_mv Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
title Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
spellingShingle Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
Vilcarromero Zubiate, Ladi Lizeth
Ciberseguridad
Infraestructuras criticas
Telecomunicaciones
CSF
NIST
Cybersecurity
Critical Infrastructures
Telecommunications
title_short Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
title_full Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
title_fullStr Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
title_full_unstemmed Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
title_sort Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
author Vilcarromero Zubiate, Ladi Lizeth
author_facet Vilcarromero Zubiate, Ladi Lizeth
Vilchez Linares, Evit
author_role author
author2 Vilchez Linares, Evit
author2_role author
dc.contributor.advisor.fl_str_mv Mejía Tarazona, Ronald
dc.contributor.author.fl_str_mv Vilcarromero Zubiate, Ladi Lizeth
Vilchez Linares, Evit
dc.subject.en_US.fl_str_mv Ciberseguridad
Infraestructuras criticas
Telecomunicaciones
CSF
NIST
topic Ciberseguridad
Infraestructuras criticas
Telecomunicaciones
CSF
NIST
Cybersecurity
Critical Infrastructures
Telecommunications
dc.subject.es_PE.fl_str_mv Cybersecurity
Critical Infrastructures
Telecommunications
description La seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una empresa. Puede aumentar los costos y afectar los ingresos. Puede dañar la capacidad de una organización para Innovar, brindar servicios, ganar y mantener a los clientes. Así mimo, la información se ha convertido en uno de los activos más importantes para cualquier organización, y el aseguramiento de la misma como un punto primordial para lograr ventajas competitivas y generación del valor, basando en el adecuado resguardo de la Confidencialidad, Disponibilidad e Integridad de la Información. El propósito del presente trabajo es desarrollar y proponer un método que permita gestionar la ciberseguridad en empresas del sector telecomunicaciones sobre la base de una adecuada gestión del riesgo y la medición de controles según un nivel de madurez. Este método propuesto se encuentra basado en el Cyber Security Framework (CSF) del National Institute of Standards and Technology (NIST) promulgada por el Presidente Obama mediante la Orden Ejecutiva (EO) 13636.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2019-01-10T20:09:54Z
dc.date.available.none.fl_str_mv 2019-01-10T20:09:54Z
dc.date.issued.fl_str_mv 2018-08-06
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_bdcc
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/624832
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://hdl.handle.net/10757/624832
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/us/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/3.0/us/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/10/VilcarromeroZ_L.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/7/VilcarromeroZ_L.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/9/VilcarromeroZ_L_Ficha.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/6/VilcarromeroZ_L.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/8/VilcarromeroZ_L_Ficha.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/11/VilcarromeroZ_L.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/4/VilcarromeroZ_L_Ficha.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/12/VilcarromeroZ_L.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/1/license_rdf
bitstream.checksum.fl_str_mv 186c03cd6b6a7e0c827bcacec65a212a
ea9946de34480643a8dd8671bf9e4764
a292ef2fad03dfa67f32f1fd67c089a2
bf3bcb046f37adb37b6b03224721727d
e1c06d85ae7b8b032bef47e42e4c08f9
6a143b37b2fe0a6c4f6e640e1152f222
942ce1642c8faa6e08ce4d22cc417ea4
2d562c0e6c7bd768e4160fe2d900f99a
8a4605be74aa9ea9d79846c1fba20a33
80294ba9ff4c5b4f07812ee200fbc42f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065370113245184
spelling 89945ff4a776a9c786ab77847a49f18c500Mejía Tarazona, Ronaldc61da4fe219c03387a804ae2883850965000c2d015a5a3c1d863544f3f494cfa2c1500Vilcarromero Zubiate, Ladi LizethVilchez Linares, Evit2019-01-10T20:09:54Z2019-01-10T20:09:54Z2018-08-06http://hdl.handle.net/10757/6248320000 0001 2196 144XLa seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una empresa. Puede aumentar los costos y afectar los ingresos. Puede dañar la capacidad de una organización para Innovar, brindar servicios, ganar y mantener a los clientes. Así mimo, la información se ha convertido en uno de los activos más importantes para cualquier organización, y el aseguramiento de la misma como un punto primordial para lograr ventajas competitivas y generación del valor, basando en el adecuado resguardo de la Confidencialidad, Disponibilidad e Integridad de la Información. El propósito del presente trabajo es desarrollar y proponer un método que permita gestionar la ciberseguridad en empresas del sector telecomunicaciones sobre la base de una adecuada gestión del riesgo y la medición de controles según un nivel de madurez. Este método propuesto se encuentra basado en el Cyber Security Framework (CSF) del National Institute of Standards and Technology (NIST) promulgada por el Presidente Obama mediante la Orden Ejecutiva (EO) 13636.The national and economic security of the countries depends on the reliable operation of their critical infrastructure. Cybersecurity threats exploit the increasing complexity of these systems, putting the economy, public safety and health at risk. Like financial and reputation risk, cybersecurity risk affects the strategic objectives of a company. It can increase costs and affect income. It can damage the ability of an organization to innovate, provide services, earn and maintain customers. Likewise, information has become one of the most important assets for any organization, and the assurance of it as a fundamental point to achieve competitive advantages and generation of value, based on the appropriate protection of Confidentiality, Availability and Integrity of the information. The purpose of this paper is to develop and propose a method for managing cybersecurity in companies in the telecommunications sector on the basis of an adequate risk management and the measurement of controls according to a level of maturity. This proposed method is based on the Cyber Security Framework (CSF) of the National Institute of Standards and Technology (NIST) promulgated by President Obama through Executive Order (EO) 13636.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/3.0/us/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadInfraestructuras criticasTelecomunicacionesCSFNISTCybersecurityCritical InfrastructuresTelecommunicationsPropuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicacionesinfo:eu-repo/semantics/masterThesishttp://purl.org/coar/resource_type/c_bdccSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaEscuela de PostgradoMaestro en Dirección de Sistemas y Tecnologías de la Información2019-01-10T20:13:36Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://purl.org/pe-repo/renati/level#maestroCONVERTED2_3607032CONVERTED2_36025402088-08-06VilcarromeroZ_L.pdfVilcarromeroZ_L.pdfapplication/pdf1212598https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/10/VilcarromeroZ_L.pdf186c03cd6b6a7e0c827bcacec65a212aMD510falseTHUMBNAILVilcarromeroZ_L.pdf.jpgVilcarromeroZ_L.pdf.jpgGenerated Thumbnailimage/jpeg31097https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/7/VilcarromeroZ_L.pdf.jpgea9946de34480643a8dd8671bf9e4764MD57false2088-08-06VilcarromeroZ_L_Ficha.pdf.jpgVilcarromeroZ_L_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg42400https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/9/VilcarromeroZ_L_Ficha.pdf.jpga292ef2fad03dfa67f32f1fd67c089a2MD59falseTEXTVilcarromeroZ_L.pdf.txtVilcarromeroZ_L.pdf.txtExtracted texttext/plain232789https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/6/VilcarromeroZ_L.pdf.txtbf3bcb046f37adb37b6b03224721727dMD56false2088-08-06VilcarromeroZ_L_Ficha.pdf.txtVilcarromeroZ_L_Ficha.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/8/VilcarromeroZ_L_Ficha.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD58falseORIGINALVilcarromeroZ_L.pdfVilcarromeroZ_L.pdfapplication/pdf981016https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/11/VilcarromeroZ_L.pdf6a143b37b2fe0a6c4f6e640e1152f222MD511true2088-08-06VilcarromeroZ_L_Ficha.pdfVilcarromeroZ_L_Ficha.pdfapplication/pdf53243https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/4/VilcarromeroZ_L_Ficha.pdf942ce1642c8faa6e08ce4d22cc417ea4MD54false2088-08-06VilcarromeroZ_L.docxVilcarromeroZ_L.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document13144542https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/12/VilcarromeroZ_L.docx2d562c0e6c7bd768e4160fe2d900f99aMD512falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/1/license_rdf80294ba9ff4c5b4f07812ee200fbc42fMD51false10757/624832oai:repositorioacademico.upc.edu.pe:10757/6248322024-08-17 01:09:35.091Repositorio académico upcupc@openrepository.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
score 13.905282
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).