Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
Descripción del Articulo
Para la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a ut...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/667717 |
Enlace del recurso: | http://hdl.handle.net/10757/667717 |
Nivel de acceso: | acceso abierto |
Materia: | Modelo Ciberseguridad Escenarios de riesgos Cuantificación Estimación financiera Model Cybersecurity Risk scenario Quantification Financial estimation http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UUPC_9bb98a4bd5a0fd46cc99a418d462b11f |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/667717 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
dc.title.alternative.es_PE.fl_str_mv |
Model for cyber risks financial estimation for Peruvian SMEs based on scenario generations |
title |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
spellingShingle |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú Rojas Salinas, Víctor Enrique Modelo Ciberseguridad Escenarios de riesgos Cuantificación Estimación financiera Model Cybersecurity Risk scenario Quantification Financial estimation http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
title_full |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
title_fullStr |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
title_full_unstemmed |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
title_sort |
Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú |
author |
Rojas Salinas, Víctor Enrique |
author_facet |
Rojas Salinas, Víctor Enrique |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Mansilla López, Juan Pablo Jesús |
dc.contributor.author.fl_str_mv |
Rojas Salinas, Víctor Enrique |
dc.subject.es_PE.fl_str_mv |
Modelo Ciberseguridad Escenarios de riesgos Cuantificación Estimación financiera Model Cybersecurity Risk scenario Quantification Financial estimation |
topic |
Modelo Ciberseguridad Escenarios de riesgos Cuantificación Estimación financiera Model Cybersecurity Risk scenario Quantification Financial estimation http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Para la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a utilizar para poder dar solución a la necesidad determinada. Entonces, se realizó una comparativa para poder recopilar lo mejor de cada proceso para el desarrollo del modelo propuesto. Tras realizar esta comparativa se determinó que se tomaría como base la ISO 27005, el Risk IT Framework de ISACA y que el modelo constaría de 5 fases. Luego, se realizó el diseño del modelo de cuantificación en el cual se definieron 5 fases donde se optimizaron procesos y subprocesos. Además, se diseñaron plantillas y documentación que sirvieron de soporte para poder tener una mejor comprensión del modelo y ayudar a la cuantificación de los ciber riesgos. Adicional a ello, se desarrolló un cuestionario de cuantificación el cual considero los posibles impactos reputacionales, legales, financieros y operativos de la materialización de los riesgos. Por último, se creó un escenario de pruebas y se definió el proceso para llevar a cabo la validación y cuantificar financieramente los ciber riesgos de una organización. Para la validación del modelo de cuantificación financiera desarrollado, se llevaron a cabo reuniones con las áreas de legal, marketing, tecnología de información y el gerente general donde se presento el modeló y se explicó la importancia de tener los riesgos expresados cuantitativamente. Posterior a ello, se definió el proceso sobre el cual se haría la evaluación y se completó toda la documentación correspondiente. Los responsables de cada área de la organización completaron el cuestionario de cuantificación y se obtuvo el valor cuantitativo de los ciber riesgos. Finalmente se hizo una comparativa de los resultados obtenidos de la nueva evaluación de riesgos con los anteriores y se determinó la eficiencia de los controles actuales. Por último, se desarrolló un proceso de mejora continua el cual permita potenciar y optimizar el modelo de cuantificación propuesto, En dicho plan se indicó los dominios que podrían ayudar a la mejora del modelo actual. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-11T17:09:30Z |
dc.date.available.none.fl_str_mv |
2023-05-11T17:09:30Z |
dc.date.issued.fl_str_mv |
2023-04-10 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/667717 |
dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
url |
http://hdl.handle.net/10757/667717 |
identifier_str_mv |
0000 0001 2196 144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.es_PE.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/10/Rojas_SV.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/9/Rojas_SV.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/12/Rojas_SV_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/14/Rojas_SV_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/16/Rojas_SV_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/8/Rojas_SV.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/11/Rojas_SV_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/13/Rojas_SV_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/15/Rojas_SV_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/3/Rojas_SV.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/4/Rojas_SV.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/5/Rojas_SV_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/6/Rojas_SV_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/7/Rojas_SV_Actasimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/1/license_rdf |
bitstream.checksum.fl_str_mv |
5dcc72a3a089c8398f6e24cb83805cdb b2cdaf796b94e951ad73a037f9fd9824 f388fcb442f07c760d673ee8281a1a86 c3b7849bd3dfd9adbe6298a703ce58da 8530daa60c7783d6d730af09731d40a1 ab4e739cf06fde5526a8b5157a1e718f 4b687e869ecbcb0ceb1d98ace807d911 294e6254901499f162ee23a4ef9acccd 36f15cd66c6299dbb8b88abf49ca80ae 6c93f3058fa04a5757e9e0525249db9a d92606a29f0a1c722f92f04aa48e5b8c aaa4d19a9930e52ebeea65cf5ea1c655 a1530c82e07e56fb58e7107c509b75f5 daca037e1b9a9e58ca1054ee04b6c123 a9ac1bac94fe38dbe560422d834a993f 934f4ca17e109e0a05eaeaba504d7ce4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1846065913990742016 |
spelling |
50874093e624ad5b0d9737f104fe671a500Mansilla López, Juan Pablo Jesús97d53493e676a14eb89f360a1936fa27500Rojas Salinas, Víctor Enrique2023-05-11T17:09:30Z2023-05-11T17:09:30Z2023-04-10http://hdl.handle.net/10757/6677170000 0001 2196 144XPara la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a utilizar para poder dar solución a la necesidad determinada. Entonces, se realizó una comparativa para poder recopilar lo mejor de cada proceso para el desarrollo del modelo propuesto. Tras realizar esta comparativa se determinó que se tomaría como base la ISO 27005, el Risk IT Framework de ISACA y que el modelo constaría de 5 fases. Luego, se realizó el diseño del modelo de cuantificación en el cual se definieron 5 fases donde se optimizaron procesos y subprocesos. Además, se diseñaron plantillas y documentación que sirvieron de soporte para poder tener una mejor comprensión del modelo y ayudar a la cuantificación de los ciber riesgos. Adicional a ello, se desarrolló un cuestionario de cuantificación el cual considero los posibles impactos reputacionales, legales, financieros y operativos de la materialización de los riesgos. Por último, se creó un escenario de pruebas y se definió el proceso para llevar a cabo la validación y cuantificar financieramente los ciber riesgos de una organización. Para la validación del modelo de cuantificación financiera desarrollado, se llevaron a cabo reuniones con las áreas de legal, marketing, tecnología de información y el gerente general donde se presento el modeló y se explicó la importancia de tener los riesgos expresados cuantitativamente. Posterior a ello, se definió el proceso sobre el cual se haría la evaluación y se completó toda la documentación correspondiente. Los responsables de cada área de la organización completaron el cuestionario de cuantificación y se obtuvo el valor cuantitativo de los ciber riesgos. Finalmente se hizo una comparativa de los resultados obtenidos de la nueva evaluación de riesgos con los anteriores y se determinó la eficiencia de los controles actuales. Por último, se desarrolló un proceso de mejora continua el cual permita potenciar y optimizar el modelo de cuantificación propuesto, En dicho plan se indicó los dominios que podrían ayudar a la mejora del modelo actual.For the project realization, a research process was carried out which allowed to identify a current problem and find the root cause and the main consequences of this. The investigation allowed knowing and understanding various methodologies, frameworks and processes to be used in order to provide a solution to the determined need. Then, a comparison was made to be able to compile the best of each process for the development of the proposed model. After the comparison performed, it was determined that ISO 27005, the ISACA Risk IT Framework would be taken as a basis, and that the model would consist of 5 phases. Then, the design of the quantification model was carried out in which 5 phases were defined where processes and sub-processes were optimized. In addition, templates and documentation were designed that served as support to have a better understanding of the model and help quantify cyber risks. In addition to this, a quantification questionnaire was developed which considered the possible reputational, legal, financial, and operational impacts of the materialization of risks. Finally, a test scenario was created, and the process was defined to carry out the validation and financially quantify the cyber risks of an organization. For the validation of the financial quantification model developed, meetings were held with the legal, marketing, information technology and general manager areas where the model was presented and the importance of having the risks expressed quantitatively was explained. After that, the process on which the evaluation would be carried out was defined and all the corresponding documentation was completed. Those responsible for each area of the organization completed the quantification questionnaire and the quantitative value of cyber risks was obtained. Finally, a comparison was made of the results obtained from the new risk assessment with the previous ones and the efficiency of the current controls was determined. Finally, a continuous improvement process was developed which allows to enhance and optimize the proposed quantification model. In said plan, the domains that could help to improve the current model were indicated.TesisODS 8: Trabajo decente y crecimiento económicoODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCModeloCiberseguridadEscenarios de riesgosCuantificaciónEstimación financieraModelCybersecurityRisk scenarioQuantificationFinancial estimationhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del PerúModel for cyber risks financial estimation for Peruvian SMEs based on scenario generationsinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2023-05-12T14:20:15Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0003-0039-604409942159https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoChinchay Celada, Milton EnriqueUgarte Rojas, Willy Gustavo72716292CONVERTED2_38166922093-05-12Rojas_SV.pdfRojas_SV.pdfapplication/pdf1206125https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/10/Rojas_SV.pdf5dcc72a3a089c8398f6e24cb83805cdbMD510falseTHUMBNAILRojas_SV.pdf.jpgRojas_SV.pdf.jpgGenerated Thumbnailimage/jpeg28444https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/9/Rojas_SV.pdf.jpgb2cdaf796b94e951ad73a037f9fd9824MD59false2093-05-12Rojas_SV_Fichaautorizacion.pdf.jpgRojas_SV_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg36957https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/12/Rojas_SV_Fichaautorizacion.pdf.jpgf388fcb442f07c760d673ee8281a1a86MD512false2093-05-12Rojas_SV_Reportesimilitud.pdf.jpgRojas_SV_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg37478https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/14/Rojas_SV_Reportesimilitud.pdf.jpgc3b7849bd3dfd9adbe6298a703ce58daMD514false2093-05-12Rojas_SV_Actasimilitud.pdf.jpgRojas_SV_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41662https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/16/Rojas_SV_Actasimilitud.pdf.jpg8530daa60c7783d6d730af09731d40a1MD516falseTEXTRojas_SV.pdf.txtRojas_SV.pdf.txtExtracted texttext/plain149755https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/8/Rojas_SV.pdf.txtab4e739cf06fde5526a8b5157a1e718fMD58false2093-05-12Rojas_SV_Fichaautorizacion.pdf.txtRojas_SV_Fichaautorizacion.pdf.txtExtracted texttext/plain4https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/11/Rojas_SV_Fichaautorizacion.pdf.txt4b687e869ecbcb0ceb1d98ace807d911MD511false2093-05-12Rojas_SV_Reportesimilitud.pdf.txtRojas_SV_Reportesimilitud.pdf.txtExtracted texttext/plain3208https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/13/Rojas_SV_Reportesimilitud.pdf.txt294e6254901499f162ee23a4ef9acccdMD513false2093-05-12Rojas_SV_Actasimilitud.pdf.txtRojas_SV_Actasimilitud.pdf.txtExtracted texttext/plain1208https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/15/Rojas_SV_Actasimilitud.pdf.txt36f15cd66c6299dbb8b88abf49ca80aeMD515falseORIGINALRojas_SV.pdfRojas_SV.pdfapplication/pdf1613690https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/3/Rojas_SV.pdf6c93f3058fa04a5757e9e0525249db9aMD53true2093-05-12Rojas_SV.docxRojas_SV.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1314001https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/4/Rojas_SV.docxd92606a29f0a1c722f92f04aa48e5b8cMD54false2093-05-12Rojas_SV_Fichaautorizacion.pdfRojas_SV_Fichaautorizacion.pdfapplication/pdf1558883https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/5/Rojas_SV_Fichaautorizacion.pdfaaa4d19a9930e52ebeea65cf5ea1c655MD55false2093-05-12Rojas_SV_Reportesimilitud.pdfRojas_SV_Reportesimilitud.pdfapplication/pdf12562670https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/6/Rojas_SV_Reportesimilitud.pdfa1530c82e07e56fb58e7107c509b75f5MD56false2093-05-12Rojas_SV_Actasimilitud.pdfRojas_SV_Actasimilitud.pdfapplication/pdf121106https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/7/Rojas_SV_Actasimilitud.pdfdaca037e1b9a9e58ca1054ee04b6c123MD57falseLICENSElicense.txtlicense.txttext/plain; charset=utf-850https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/2/license.txta9ac1bac94fe38dbe560422d834a993fMD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/667717oai:repositorioacademico.upc.edu.pe:10757/6677172025-07-20 18:58:00.705Repositorio académico upcupc@openrepository.comaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLXNhLzQuMC8= |
score |
13.135628 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).