Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú

Descripción del Articulo

Para la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a ut...

Descripción completa

Detalles Bibliográficos
Autor: Rojas Salinas, Víctor Enrique
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/667717
Enlace del recurso:http://hdl.handle.net/10757/667717
Nivel de acceso:acceso abierto
Materia:Modelo
Ciberseguridad
Escenarios de riesgos
Cuantificación
Estimación financiera
Model
Cybersecurity
Risk scenario
Quantification
Financial estimation
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_9bb98a4bd5a0fd46cc99a418d462b11f
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/667717
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
dc.title.alternative.es_PE.fl_str_mv Model for cyber risks financial estimation for Peruvian SMEs based on scenario generations
title Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
spellingShingle Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
Rojas Salinas, Víctor Enrique
Modelo
Ciberseguridad
Escenarios de riesgos
Cuantificación
Estimación financiera
Model
Cybersecurity
Risk scenario
Quantification
Financial estimation
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
title_full Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
title_fullStr Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
title_full_unstemmed Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
title_sort Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del Perú
author Rojas Salinas, Víctor Enrique
author_facet Rojas Salinas, Víctor Enrique
author_role author
dc.contributor.advisor.fl_str_mv Mansilla López, Juan Pablo Jesús
dc.contributor.author.fl_str_mv Rojas Salinas, Víctor Enrique
dc.subject.es_PE.fl_str_mv Modelo
Ciberseguridad
Escenarios de riesgos
Cuantificación
Estimación financiera
Model
Cybersecurity
Risk scenario
Quantification
Financial estimation
topic Modelo
Ciberseguridad
Escenarios de riesgos
Cuantificación
Estimación financiera
Model
Cybersecurity
Risk scenario
Quantification
Financial estimation
http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.04
description Para la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a utilizar para poder dar solución a la necesidad determinada. Entonces, se realizó una comparativa para poder recopilar lo mejor de cada proceso para el desarrollo del modelo propuesto. Tras realizar esta comparativa se determinó que se tomaría como base la ISO 27005, el Risk IT Framework de ISACA y que el modelo constaría de 5 fases. Luego, se realizó el diseño del modelo de cuantificación en el cual se definieron 5 fases donde se optimizaron procesos y subprocesos. Además, se diseñaron plantillas y documentación que sirvieron de soporte para poder tener una mejor comprensión del modelo y ayudar a la cuantificación de los ciber riesgos. Adicional a ello, se desarrolló un cuestionario de cuantificación el cual considero los posibles impactos reputacionales, legales, financieros y operativos de la materialización de los riesgos. Por último, se creó un escenario de pruebas y se definió el proceso para llevar a cabo la validación y cuantificar financieramente los ciber riesgos de una organización. Para la validación del modelo de cuantificación financiera desarrollado, se llevaron a cabo reuniones con las áreas de legal, marketing, tecnología de información y el gerente general donde se presento el modeló y se explicó la importancia de tener los riesgos expresados cuantitativamente. Posterior a ello, se definió el proceso sobre el cual se haría la evaluación y se completó toda la documentación correspondiente. Los responsables de cada área de la organización completaron el cuestionario de cuantificación y se obtuvo el valor cuantitativo de los ciber riesgos. Finalmente se hizo una comparativa de los resultados obtenidos de la nueva evaluación de riesgos con los anteriores y se determinó la eficiencia de los controles actuales. Por último, se desarrolló un proceso de mejora continua el cual permita potenciar y optimizar el modelo de cuantificación propuesto, En dicho plan se indicó los dominios que podrían ayudar a la mejora del modelo actual.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-11T17:09:30Z
dc.date.available.none.fl_str_mv 2023-05-11T17:09:30Z
dc.date.issued.fl_str_mv 2023-04-10
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/667717
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://hdl.handle.net/10757/667717
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.es_PE.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/10/Rojas_SV.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/9/Rojas_SV.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/12/Rojas_SV_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/14/Rojas_SV_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/16/Rojas_SV_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/8/Rojas_SV.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/11/Rojas_SV_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/13/Rojas_SV_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/15/Rojas_SV_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/3/Rojas_SV.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/4/Rojas_SV.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/5/Rojas_SV_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/6/Rojas_SV_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/7/Rojas_SV_Actasimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/1/license_rdf
bitstream.checksum.fl_str_mv 5dcc72a3a089c8398f6e24cb83805cdb
b2cdaf796b94e951ad73a037f9fd9824
f388fcb442f07c760d673ee8281a1a86
c3b7849bd3dfd9adbe6298a703ce58da
8530daa60c7783d6d730af09731d40a1
ab4e739cf06fde5526a8b5157a1e718f
4b687e869ecbcb0ceb1d98ace807d911
294e6254901499f162ee23a4ef9acccd
36f15cd66c6299dbb8b88abf49ca80ae
6c93f3058fa04a5757e9e0525249db9a
d92606a29f0a1c722f92f04aa48e5b8c
aaa4d19a9930e52ebeea65cf5ea1c655
a1530c82e07e56fb58e7107c509b75f5
daca037e1b9a9e58ca1054ee04b6c123
a9ac1bac94fe38dbe560422d834a993f
934f4ca17e109e0a05eaeaba504d7ce4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065913990742016
spelling 50874093e624ad5b0d9737f104fe671a500Mansilla López, Juan Pablo Jesús97d53493e676a14eb89f360a1936fa27500Rojas Salinas, Víctor Enrique2023-05-11T17:09:30Z2023-05-11T17:09:30Z2023-04-10http://hdl.handle.net/10757/6677170000 0001 2196 144XPara la realización del proyecto, se llevó a cabo un proceso de investigación el cual permitió identificar una problemática actual y encontrar la causa raíz y las principales consecuencias de este. La investigación permitió conocer y comprender varias metodologías, marcos de trabajos y procesos a utilizar para poder dar solución a la necesidad determinada. Entonces, se realizó una comparativa para poder recopilar lo mejor de cada proceso para el desarrollo del modelo propuesto. Tras realizar esta comparativa se determinó que se tomaría como base la ISO 27005, el Risk IT Framework de ISACA y que el modelo constaría de 5 fases. Luego, se realizó el diseño del modelo de cuantificación en el cual se definieron 5 fases donde se optimizaron procesos y subprocesos. Además, se diseñaron plantillas y documentación que sirvieron de soporte para poder tener una mejor comprensión del modelo y ayudar a la cuantificación de los ciber riesgos. Adicional a ello, se desarrolló un cuestionario de cuantificación el cual considero los posibles impactos reputacionales, legales, financieros y operativos de la materialización de los riesgos. Por último, se creó un escenario de pruebas y se definió el proceso para llevar a cabo la validación y cuantificar financieramente los ciber riesgos de una organización. Para la validación del modelo de cuantificación financiera desarrollado, se llevaron a cabo reuniones con las áreas de legal, marketing, tecnología de información y el gerente general donde se presento el modeló y se explicó la importancia de tener los riesgos expresados cuantitativamente. Posterior a ello, se definió el proceso sobre el cual se haría la evaluación y se completó toda la documentación correspondiente. Los responsables de cada área de la organización completaron el cuestionario de cuantificación y se obtuvo el valor cuantitativo de los ciber riesgos. Finalmente se hizo una comparativa de los resultados obtenidos de la nueva evaluación de riesgos con los anteriores y se determinó la eficiencia de los controles actuales. Por último, se desarrolló un proceso de mejora continua el cual permita potenciar y optimizar el modelo de cuantificación propuesto, En dicho plan se indicó los dominios que podrían ayudar a la mejora del modelo actual.For the project realization, a research process was carried out which allowed to identify a current problem and find the root cause and the main consequences of this. The investigation allowed knowing and understanding various methodologies, frameworks and processes to be used in order to provide a solution to the determined need. Then, a comparison was made to be able to compile the best of each process for the development of the proposed model. After the comparison performed, it was determined that ISO 27005, the ISACA Risk IT Framework would be taken as a basis, and that the model would consist of 5 phases. Then, the design of the quantification model was carried out in which 5 phases were defined where processes and sub-processes were optimized. In addition, templates and documentation were designed that served as support to have a better understanding of the model and help quantify cyber risks. In addition to this, a quantification questionnaire was developed which considered the possible reputational, legal, financial, and operational impacts of the materialization of risks. Finally, a test scenario was created, and the process was defined to carry out the validation and financially quantify the cyber risks of an organization. For the validation of the financial quantification model developed, meetings were held with the legal, marketing, information technology and general manager areas where the model was presented and the importance of having the risks expressed quantitatively was explained. After that, the process on which the evaluation would be carried out was defined and all the corresponding documentation was completed. Those responsible for each area of the organization completed the quantification questionnaire and the quantitative value of cyber risks was obtained. Finally, a comparison was made of the results obtained from the new risk assessment with the previous ones and the efficiency of the current controls was determined. Finally, a continuous improvement process was developed which allows to enhance and optimize the proposed quantification model. In said plan, the domains that could help to improve the current model were indicated.TesisODS 8: Trabajo decente y crecimiento económicoODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCModeloCiberseguridadEscenarios de riesgosCuantificaciónEstimación financieraModelCybersecurityRisk scenarioQuantificationFinancial estimationhttp://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.04Modelo para la cuantificación financiera de ciber riesgos basada en la generación de escenarios para las PYMES del PerúModel for cyber risks financial estimation for Peruvian SMEs based on scenario generationsinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2023-05-12T14:20:15Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0003-0039-604409942159https://purl.org/pe-repo/renati/level#tituloProfesional612136Burga Durango, Daniel WilfredoChinchay Celada, Milton EnriqueUgarte Rojas, Willy Gustavo72716292CONVERTED2_38166922093-05-12Rojas_SV.pdfRojas_SV.pdfapplication/pdf1206125https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/10/Rojas_SV.pdf5dcc72a3a089c8398f6e24cb83805cdbMD510falseTHUMBNAILRojas_SV.pdf.jpgRojas_SV.pdf.jpgGenerated Thumbnailimage/jpeg28444https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/9/Rojas_SV.pdf.jpgb2cdaf796b94e951ad73a037f9fd9824MD59false2093-05-12Rojas_SV_Fichaautorizacion.pdf.jpgRojas_SV_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg36957https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/12/Rojas_SV_Fichaautorizacion.pdf.jpgf388fcb442f07c760d673ee8281a1a86MD512false2093-05-12Rojas_SV_Reportesimilitud.pdf.jpgRojas_SV_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg37478https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/14/Rojas_SV_Reportesimilitud.pdf.jpgc3b7849bd3dfd9adbe6298a703ce58daMD514false2093-05-12Rojas_SV_Actasimilitud.pdf.jpgRojas_SV_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg41662https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/16/Rojas_SV_Actasimilitud.pdf.jpg8530daa60c7783d6d730af09731d40a1MD516falseTEXTRojas_SV.pdf.txtRojas_SV.pdf.txtExtracted texttext/plain149755https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/8/Rojas_SV.pdf.txtab4e739cf06fde5526a8b5157a1e718fMD58false2093-05-12Rojas_SV_Fichaautorizacion.pdf.txtRojas_SV_Fichaautorizacion.pdf.txtExtracted texttext/plain4https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/11/Rojas_SV_Fichaautorizacion.pdf.txt4b687e869ecbcb0ceb1d98ace807d911MD511false2093-05-12Rojas_SV_Reportesimilitud.pdf.txtRojas_SV_Reportesimilitud.pdf.txtExtracted texttext/plain3208https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/13/Rojas_SV_Reportesimilitud.pdf.txt294e6254901499f162ee23a4ef9acccdMD513false2093-05-12Rojas_SV_Actasimilitud.pdf.txtRojas_SV_Actasimilitud.pdf.txtExtracted texttext/plain1208https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/15/Rojas_SV_Actasimilitud.pdf.txt36f15cd66c6299dbb8b88abf49ca80aeMD515falseORIGINALRojas_SV.pdfRojas_SV.pdfapplication/pdf1613690https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/3/Rojas_SV.pdf6c93f3058fa04a5757e9e0525249db9aMD53true2093-05-12Rojas_SV.docxRojas_SV.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document1314001https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/4/Rojas_SV.docxd92606a29f0a1c722f92f04aa48e5b8cMD54false2093-05-12Rojas_SV_Fichaautorizacion.pdfRojas_SV_Fichaautorizacion.pdfapplication/pdf1558883https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/5/Rojas_SV_Fichaautorizacion.pdfaaa4d19a9930e52ebeea65cf5ea1c655MD55false2093-05-12Rojas_SV_Reportesimilitud.pdfRojas_SV_Reportesimilitud.pdfapplication/pdf12562670https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/6/Rojas_SV_Reportesimilitud.pdfa1530c82e07e56fb58e7107c509b75f5MD56false2093-05-12Rojas_SV_Actasimilitud.pdfRojas_SV_Actasimilitud.pdfapplication/pdf121106https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/7/Rojas_SV_Actasimilitud.pdfdaca037e1b9a9e58ca1054ee04b6c123MD57falseLICENSElicense.txtlicense.txttext/plain; charset=utf-850https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/2/license.txta9ac1bac94fe38dbe560422d834a993fMD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/667717/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/667717oai:repositorioacademico.upc.edu.pe:10757/6677172025-07-20 18:58:00.705Repositorio académico upcupc@openrepository.comaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLXNhLzQuMC8=
score 13.135628
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).