Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8

Descripción del Articulo

Los controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha...

Descripción completa

Detalles Bibliográficos
Autores: Davila Fernandez, Marcos Cesar, Muñoz Huaman, Jhonathan
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/670133
Enlace del recurso:http://hdl.handle.net/10757/670133
Nivel de acceso:acceso abierto
Materia:Controles
CIS
Ciberataques
Seguridad
Vulnerabilidades
Controls
Cyberattacks
Security
Vulnerabilities
https://purl.org/pe-repo/ocde/ford#2.02.05
https://purl.org/pe-repo/ocde/ford#2.00.00
id UUPC_a34dac7ebd8abcfbc12e239763a98db2
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/670133
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
dc.title.alternative.none.fl_str_mv Design of a computer security framework to reduce cyber attacks on digital product distributor companies according to CIS V8 controls
title Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
spellingShingle Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
Davila Fernandez, Marcos Cesar
Controles
CIS
Ciberataques
Seguridad
Vulnerabilidades
Controls
Cyberattacks
Security
Vulnerabilities
https://purl.org/pe-repo/ocde/ford#2.02.05
https://purl.org/pe-repo/ocde/ford#2.00.00
title_short Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
title_full Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
title_fullStr Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
title_full_unstemmed Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
title_sort Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
author Davila Fernandez, Marcos Cesar
author_facet Davila Fernandez, Marcos Cesar
Muñoz Huaman, Jhonathan
author_role author
author2 Muñoz Huaman, Jhonathan
author2_role author
dc.contributor.advisor.fl_str_mv Flores Solís, Fernando Rolyn
dc.contributor.author.fl_str_mv Davila Fernandez, Marcos Cesar
Muñoz Huaman, Jhonathan
dc.subject.none.fl_str_mv Controles
CIS
Ciberataques
Seguridad
Vulnerabilidades
Controls
Cyberattacks
Security
Vulnerabilities
topic Controles
CIS
Ciberataques
Seguridad
Vulnerabilidades
Controls
Cyberattacks
Security
Vulnerabilities
https://purl.org/pe-repo/ocde/ford#2.02.05
https://purl.org/pe-repo/ocde/ford#2.00.00
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.05
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.00.00
description Los controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha vuelto esencial. Los controles de seguridad CIS ofrecen un conjunto de directrices que ayudan a las organizaciones a fortalecer su postura de SI. En primer lugar, brindan un marco sólido para identificar y mitigar las vulnerabilidades en la infraestructura de TI y las aplicaciones. Siguiendo estas pautas, las empresas pueden asegurarse de que sus sistemas estén debidamente parcheados y actualizados, lo que reduce la superficie de ataque disponible para los ciberdelincuentes. La importancia de estos controles radica en su enfoque en la prevención de ciberataques. Al adoptar una mentalidad proactiva, las empresas pueden evitar problemas antes de que ocurran en lugar de simplemente reaccionar a incidentes. Además, estos controles permiten una mejor gestión de incidentes, lo que significa que, si ocurre un ciberataque, la empresa estará mejor preparada para responder efectivamente y minimizar el daño. En resumen, los controles de seguridad CIS son esenciales para proteger a las empresas contra ciberataques. Proporcionan una base sólida para la prevención y mitigación de amenazas, ayudan a establecer políticas de acceso adecuadas y se adaptan a las amenazas en constante evolución. Al seguir estas directrices, las empresas pueden fortalecer su postura de seguridad, proteger sus activos y mantener la confianza de sus clientes y socios comerciales.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-12-27T14:49:04Z
dc.date.available.none.fl_str_mv 2023-12-27T14:49:04Z
dc.date.issued.fl_str_mv 2023-11-14
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Trabajo de Suficiencia Profesional
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/670133
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/670133
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/7/Davila_FM.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/9/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/11/Davila_FM_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/13/Davila_FM_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/6/Davila_FM.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/8/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/10/Davila_FM_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/12/Davila_FM_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/1/Davila_FM.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/2/Davila_FM.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/3/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/4/Davila_FM_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/5/Davila_FM_Actasimilitud.pdf
bitstream.checksum.fl_str_mv 2b3369943347140d0f5ad09e6fbd8058
20ea71db2e1feed29607a9e02e64edda
e14c060f8b36b35439b180cc24b69b2e
b7d18d3559d4a43b462a43dc6f3f9aac
1001171997b751c46aafd9688d9704d3
c662c770b2419859147038aa4f1a2ee9
ed28e18a4cd2c8810459a33d3a915564
0d9f58b84a25b4bcb65618313428515f
daa8a41917f616f6c0cf0355107de9ef
0e9010fbf4789ae309491d7e505477fe
2e043c47b0f32097da64e7012092b088
66d44a8e751320740fc5fff26aee1e2f
f0f77f3db01ccd2e7007fbb8553a000e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1851775313018617856
spelling 8569fdff8bd641952aec3d0adc923f23http://orcid.org/0000-0002-6105-3371Flores Solís, Fernando Rolyn9414b609bf06458c66c1e836031d4931500e0c5d875f1e293ecbdc3a5a83d16e41b500Davila Fernandez, Marcos CesarMuñoz Huaman, Jhonathan2023-12-27T14:49:04Z2023-12-27T14:49:04Z2023-11-14http://hdl.handle.net/10757/670133000000012196144XLos controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha vuelto esencial. Los controles de seguridad CIS ofrecen un conjunto de directrices que ayudan a las organizaciones a fortalecer su postura de SI. En primer lugar, brindan un marco sólido para identificar y mitigar las vulnerabilidades en la infraestructura de TI y las aplicaciones. Siguiendo estas pautas, las empresas pueden asegurarse de que sus sistemas estén debidamente parcheados y actualizados, lo que reduce la superficie de ataque disponible para los ciberdelincuentes. La importancia de estos controles radica en su enfoque en la prevención de ciberataques. Al adoptar una mentalidad proactiva, las empresas pueden evitar problemas antes de que ocurran en lugar de simplemente reaccionar a incidentes. Además, estos controles permiten una mejor gestión de incidentes, lo que significa que, si ocurre un ciberataque, la empresa estará mejor preparada para responder efectivamente y minimizar el daño. En resumen, los controles de seguridad CIS son esenciales para proteger a las empresas contra ciberataques. Proporcionan una base sólida para la prevención y mitigación de amenazas, ayudan a establecer políticas de acceso adecuadas y se adaptan a las amenazas en constante evolución. Al seguir estas directrices, las empresas pueden fortalecer su postura de seguridad, proteger sus activos y mantener la confianza de sus clientes y socios comerciales.CIS security controls play a critical role in protecting businesses from cyber attacks. In an increasingly digitalized world, where business information and assets are vulnerable to constant cyber threats, implementing strong security measures has become essential. CIS security controls provide a set of guidelines that help organizations strengthen their information security posture. First, they provide a robust framework for identifying and mitigating vulnerabilities in IT infrastructure and applications. By following these guidelines, businesses can ensure their systems are properly patched and updated, reducing the attack surface available to cybercriminals. The importance of these controls lies in their focus on preventing cyber attacks. By adopting a proactive mindset, companies can prevent problems before they occur instead of simply reacting to incidents. Additionally, these controls enable better incident management, meaning that if a cyberattack occurs, the company will be better prepared to respond effectively and minimize the damage. In short, CIS security controls are essential to protect businesses against cyberattacks. They provide a solid foundation for threat prevention and mitigation, help establish appropriate access policies, and adapt to constantly evolving threats. By following these guidelines, businesses can strengthen their security posture, protect their assets, and maintain the trust of their customers and business partners.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasODS 8: Trabajo decente y crecimiento económicoapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCControlesCISCiberataquesSeguridadVulnerabilidadesControlsCyberattacksSecurityVulnerabilitieshttps://purl.org/pe-repo/ocde/ford#2.02.05https://purl.org/pe-repo/ocde/ford#2.00.00Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8Design of a computer security framework to reduce cyber attacks on digital product distributor companies according to CIS V8 controlsinfo:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia ProfesionalSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2023-12-27T18:41:18Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional613046Seminario García, Hernán AugustoDíaz Córdova, Aldo7004118842021233CONVERTED2_3846053THUMBNAILDavila_FM.pdf.jpgDavila_FM.pdf.jpgGenerated Thumbnailimage/jpeg35245https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/7/Davila_FM.pdf.jpg2b3369943347140d0f5ad09e6fbd8058MD57falseDavila_FM_Autorizaciónpublicación.pdf.jpgDavila_FM_Autorizaciónpublicación.pdf.jpgGenerated Thumbnailimage/jpeg30530https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/9/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg20ea71db2e1feed29607a9e02e64eddaMD59falseDavila_FM_Reportesimilitud.pdf.jpgDavila_FM_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg47438https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/11/Davila_FM_Reportesimilitud.pdf.jpge14c060f8b36b35439b180cc24b69b2eMD511falseDavila_FM_Actasimilitud.pdf.jpgDavila_FM_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg43562https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/13/Davila_FM_Actasimilitud.pdf.jpgb7d18d3559d4a43b462a43dc6f3f9aacMD513falseTEXTDavila_FM.pdf.txtDavila_FM.pdf.txtExtracted texttext/plain281440https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/6/Davila_FM.pdf.txt1001171997b751c46aafd9688d9704d3MD56falseDavila_FM_Autorizaciónpublicación.pdf.txtDavila_FM_Autorizaciónpublicación.pdf.txtExtracted texttext/plain2859https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/8/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txtc662c770b2419859147038aa4f1a2ee9MD58falseDavila_FM_Reportesimilitud.pdf.txtDavila_FM_Reportesimilitud.pdf.txtExtracted texttext/plain7021https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/10/Davila_FM_Reportesimilitud.pdf.txted28e18a4cd2c8810459a33d3a915564MD510falseDavila_FM_Actasimilitud.pdf.txtDavila_FM_Actasimilitud.pdf.txtExtracted texttext/plain1325https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/12/Davila_FM_Actasimilitud.pdf.txt0d9f58b84a25b4bcb65618313428515fMD512falseORIGINALDavila_FM.pdfDavila_FM.pdfapplication/pdf3535168https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/1/Davila_FM.pdfdaa8a41917f616f6c0cf0355107de9efMD51trueDavila_FM.docxDavila_FM.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document5710701https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/2/Davila_FM.docx0e9010fbf4789ae309491d7e505477feMD52falseDavila_FM_Autorizaciónpublicación.pdfDavila_FM_Autorizaciónpublicación.pdfapplication/pdf432151https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/3/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf2e043c47b0f32097da64e7012092b088MD53falseDavila_FM_Reportesimilitud.pdfDavila_FM_Reportesimilitud.pdfapplication/pdf27857399https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/4/Davila_FM_Reportesimilitud.pdf66d44a8e751320740fc5fff26aee1e2fMD54falseDavila_FM_Actasimilitud.pdfDavila_FM_Actasimilitud.pdfapplication/pdf120774https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/5/Davila_FM_Actasimilitud.pdff0f77f3db01ccd2e7007fbb8553a000eMD55false10757/670133oai:repositorioacademico.upc.edu.pe:10757/6701332024-07-19 19:03:28.051Repositorio académico upcupc@openrepository.com
score 13.416413
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).