Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones
Descripción del Articulo
La seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero...
| Autores: | , |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/624832 |
| Enlace del recurso: | http://hdl.handle.net/10757/624832 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad Infraestructuras criticas Telecomunicaciones CSF NIST Cybersecurity Critical Infrastructures Telecommunications |
| id |
UUPC_61445589d1f69fb40c8ecf9789fb5171 |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/624832 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.en_US.fl_str_mv |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| title |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| spellingShingle |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones Vilcarromero Zubiate, Ladi Lizeth Ciberseguridad Infraestructuras criticas Telecomunicaciones CSF NIST Cybersecurity Critical Infrastructures Telecommunications |
| title_short |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| title_full |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| title_fullStr |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| title_full_unstemmed |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| title_sort |
Propuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicaciones |
| author |
Vilcarromero Zubiate, Ladi Lizeth |
| author_facet |
Vilcarromero Zubiate, Ladi Lizeth Vilchez Linares, Evit |
| author_role |
author |
| author2 |
Vilchez Linares, Evit |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Mejía Tarazona, Ronald |
| dc.contributor.author.fl_str_mv |
Vilcarromero Zubiate, Ladi Lizeth Vilchez Linares, Evit |
| dc.subject.en_US.fl_str_mv |
Ciberseguridad Infraestructuras criticas Telecomunicaciones CSF NIST |
| topic |
Ciberseguridad Infraestructuras criticas Telecomunicaciones CSF NIST Cybersecurity Critical Infrastructures Telecommunications |
| dc.subject.es_PE.fl_str_mv |
Cybersecurity Critical Infrastructures Telecommunications |
| description |
La seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una empresa. Puede aumentar los costos y afectar los ingresos. Puede dañar la capacidad de una organización para Innovar, brindar servicios, ganar y mantener a los clientes. Así mimo, la información se ha convertido en uno de los activos más importantes para cualquier organización, y el aseguramiento de la misma como un punto primordial para lograr ventajas competitivas y generación del valor, basando en el adecuado resguardo de la Confidencialidad, Disponibilidad e Integridad de la Información. El propósito del presente trabajo es desarrollar y proponer un método que permita gestionar la ciberseguridad en empresas del sector telecomunicaciones sobre la base de una adecuada gestión del riesgo y la medición de controles según un nivel de madurez. Este método propuesto se encuentra basado en el Cyber Security Framework (CSF) del National Institute of Standards and Technology (NIST) promulgada por el Presidente Obama mediante la Orden Ejecutiva (EO) 13636. |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2019-01-10T20:09:54Z |
| dc.date.available.none.fl_str_mv |
2019-01-10T20:09:54Z |
| dc.date.issued.fl_str_mv |
2018-08-06 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_bdcc |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/624832 |
| dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
| url |
http://hdl.handle.net/10757/624832 |
| identifier_str_mv |
0000 0001 2196 144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/3.0/us/ |
| dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/3.0/us/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/10/VilcarromeroZ_L.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/7/VilcarromeroZ_L.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/9/VilcarromeroZ_L_Ficha.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/6/VilcarromeroZ_L.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/8/VilcarromeroZ_L_Ficha.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/11/VilcarromeroZ_L.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/4/VilcarromeroZ_L_Ficha.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/12/VilcarromeroZ_L.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/1/license_rdf |
| bitstream.checksum.fl_str_mv |
186c03cd6b6a7e0c827bcacec65a212a ea9946de34480643a8dd8671bf9e4764 a292ef2fad03dfa67f32f1fd67c089a2 bf3bcb046f37adb37b6b03224721727d e1c06d85ae7b8b032bef47e42e4c08f9 6a143b37b2fe0a6c4f6e640e1152f222 942ce1642c8faa6e08ce4d22cc417ea4 2d562c0e6c7bd768e4160fe2d900f99a 8a4605be74aa9ea9d79846c1fba20a33 80294ba9ff4c5b4f07812ee200fbc42f |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846065370113245184 |
| spelling |
89945ff4a776a9c786ab77847a49f18c500Mejía Tarazona, Ronaldc61da4fe219c03387a804ae2883850965000c2d015a5a3c1d863544f3f494cfa2c1500Vilcarromero Zubiate, Ladi LizethVilchez Linares, Evit2019-01-10T20:09:54Z2019-01-10T20:09:54Z2018-08-06http://hdl.handle.net/10757/6248320000 0001 2196 144XLa seguridad nacional y económica de los países depende del funcionamiento confiable de su infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos sistemas, colocando la economía, la seguridad pública y la salud en riesgo. Al igual que el riesgo financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una empresa. Puede aumentar los costos y afectar los ingresos. Puede dañar la capacidad de una organización para Innovar, brindar servicios, ganar y mantener a los clientes. Así mimo, la información se ha convertido en uno de los activos más importantes para cualquier organización, y el aseguramiento de la misma como un punto primordial para lograr ventajas competitivas y generación del valor, basando en el adecuado resguardo de la Confidencialidad, Disponibilidad e Integridad de la Información. El propósito del presente trabajo es desarrollar y proponer un método que permita gestionar la ciberseguridad en empresas del sector telecomunicaciones sobre la base de una adecuada gestión del riesgo y la medición de controles según un nivel de madurez. Este método propuesto se encuentra basado en el Cyber Security Framework (CSF) del National Institute of Standards and Technology (NIST) promulgada por el Presidente Obama mediante la Orden Ejecutiva (EO) 13636.The national and economic security of the countries depends on the reliable operation of their critical infrastructure. Cybersecurity threats exploit the increasing complexity of these systems, putting the economy, public safety and health at risk. Like financial and reputation risk, cybersecurity risk affects the strategic objectives of a company. It can increase costs and affect income. It can damage the ability of an organization to innovate, provide services, earn and maintain customers. Likewise, information has become one of the most important assets for any organization, and the assurance of it as a fundamental point to achieve competitive advantages and generation of value, based on the appropriate protection of Confidentiality, Availability and Integrity of the information. The purpose of this paper is to develop and propose a method for managing cybersecurity in companies in the telecommunications sector on the basis of an adequate risk management and the measurement of controls according to a level of maturity. This proposed method is based on the Cyber Security Framework (CSF) of the National Institute of Standards and Technology (NIST) promulgated by President Obama through Executive Order (EO) 13636.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/3.0/us/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadInfraestructuras criticasTelecomunicacionesCSFNISTCybersecurityCritical InfrastructuresTelecommunicationsPropuesta de implementación de un modelo de gestión de ciberseguridad para el centro de operaciones de seguridad (SOC) de una empresa de telecomunicacionesinfo:eu-repo/semantics/masterThesishttp://purl.org/coar/resource_type/c_bdccSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaEscuela de PostgradoMaestro en Dirección de Sistemas y Tecnologías de la Información2019-01-10T20:13:36Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://purl.org/pe-repo/renati/level#maestroCONVERTED2_3607032CONVERTED2_36025402088-08-06VilcarromeroZ_L.pdfVilcarromeroZ_L.pdfapplication/pdf1212598https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/10/VilcarromeroZ_L.pdf186c03cd6b6a7e0c827bcacec65a212aMD510falseTHUMBNAILVilcarromeroZ_L.pdf.jpgVilcarromeroZ_L.pdf.jpgGenerated Thumbnailimage/jpeg31097https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/7/VilcarromeroZ_L.pdf.jpgea9946de34480643a8dd8671bf9e4764MD57false2088-08-06VilcarromeroZ_L_Ficha.pdf.jpgVilcarromeroZ_L_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg42400https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/9/VilcarromeroZ_L_Ficha.pdf.jpga292ef2fad03dfa67f32f1fd67c089a2MD59falseTEXTVilcarromeroZ_L.pdf.txtVilcarromeroZ_L.pdf.txtExtracted texttext/plain232789https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/6/VilcarromeroZ_L.pdf.txtbf3bcb046f37adb37b6b03224721727dMD56false2088-08-06VilcarromeroZ_L_Ficha.pdf.txtVilcarromeroZ_L_Ficha.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/8/VilcarromeroZ_L_Ficha.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD58falseORIGINALVilcarromeroZ_L.pdfVilcarromeroZ_L.pdfapplication/pdf981016https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/11/VilcarromeroZ_L.pdf6a143b37b2fe0a6c4f6e640e1152f222MD511true2088-08-06VilcarromeroZ_L_Ficha.pdfVilcarromeroZ_L_Ficha.pdfapplication/pdf53243https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/4/VilcarromeroZ_L_Ficha.pdf942ce1642c8faa6e08ce4d22cc417ea4MD54false2088-08-06VilcarromeroZ_L.docxVilcarromeroZ_L.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document13144542https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/12/VilcarromeroZ_L.docx2d562c0e6c7bd768e4160fe2d900f99aMD512falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorioacademico.upc.edu.pe/bitstream/10757/624832/1/license_rdf80294ba9ff4c5b4f07812ee200fbc42fMD51false10757/624832oai:repositorioacademico.upc.edu.pe:10757/6248322024-08-17 01:09:35.091Repositorio académico upcupc@openrepository.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.905282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).