Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8
Descripción del Articulo
Los controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/670133 |
| Enlace del recurso: | http://hdl.handle.net/10757/670133 |
| Nivel de acceso: | acceso abierto |
| Materia: | Controles CIS Ciberataques Seguridad Vulnerabilidades Controls Cyberattacks Security Vulnerabilities https://purl.org/pe-repo/ocde/ford#2.02.05 https://purl.org/pe-repo/ocde/ford#2.00.00 |
| id |
UUPC_a34dac7ebd8abcfbc12e239763a98db2 |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/670133 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| dc.title.alternative.none.fl_str_mv |
Design of a computer security framework to reduce cyber attacks on digital product distributor companies according to CIS V8 controls |
| title |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| spellingShingle |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 Davila Fernandez, Marcos Cesar Controles CIS Ciberataques Seguridad Vulnerabilidades Controls Cyberattacks Security Vulnerabilities https://purl.org/pe-repo/ocde/ford#2.02.05 https://purl.org/pe-repo/ocde/ford#2.00.00 |
| title_short |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| title_full |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| title_fullStr |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| title_full_unstemmed |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| title_sort |
Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8 |
| author |
Davila Fernandez, Marcos Cesar |
| author_facet |
Davila Fernandez, Marcos Cesar Muñoz Huaman, Jhonathan |
| author_role |
author |
| author2 |
Muñoz Huaman, Jhonathan |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Flores Solís, Fernando Rolyn |
| dc.contributor.author.fl_str_mv |
Davila Fernandez, Marcos Cesar Muñoz Huaman, Jhonathan |
| dc.subject.none.fl_str_mv |
Controles CIS Ciberataques Seguridad Vulnerabilidades Controls Cyberattacks Security Vulnerabilities |
| topic |
Controles CIS Ciberataques Seguridad Vulnerabilidades Controls Cyberattacks Security Vulnerabilities https://purl.org/pe-repo/ocde/ford#2.02.05 https://purl.org/pe-repo/ocde/ford#2.00.00 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.05 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 |
| description |
Los controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha vuelto esencial. Los controles de seguridad CIS ofrecen un conjunto de directrices que ayudan a las organizaciones a fortalecer su postura de SI. En primer lugar, brindan un marco sólido para identificar y mitigar las vulnerabilidades en la infraestructura de TI y las aplicaciones. Siguiendo estas pautas, las empresas pueden asegurarse de que sus sistemas estén debidamente parcheados y actualizados, lo que reduce la superficie de ataque disponible para los ciberdelincuentes. La importancia de estos controles radica en su enfoque en la prevención de ciberataques. Al adoptar una mentalidad proactiva, las empresas pueden evitar problemas antes de que ocurran en lugar de simplemente reaccionar a incidentes. Además, estos controles permiten una mejor gestión de incidentes, lo que significa que, si ocurre un ciberataque, la empresa estará mejor preparada para responder efectivamente y minimizar el daño. En resumen, los controles de seguridad CIS son esenciales para proteger a las empresas contra ciberataques. Proporcionan una base sólida para la prevención y mitigación de amenazas, ayudan a establecer políticas de acceso adecuadas y se adaptan a las amenazas en constante evolución. Al seguir estas directrices, las empresas pueden fortalecer su postura de seguridad, proteger sus activos y mantener la confianza de sus clientes y socios comerciales. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2023-12-27T14:49:04Z |
| dc.date.available.none.fl_str_mv |
2023-12-27T14:49:04Z |
| dc.date.issued.fl_str_mv |
2023-11-14 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de Suficiencia Profesional |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/670133 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/670133 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/7/Davila_FM.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/9/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/11/Davila_FM_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/13/Davila_FM_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/6/Davila_FM.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/8/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/10/Davila_FM_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/12/Davila_FM_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/1/Davila_FM.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/2/Davila_FM.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/3/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/4/Davila_FM_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/5/Davila_FM_Actasimilitud.pdf |
| bitstream.checksum.fl_str_mv |
2b3369943347140d0f5ad09e6fbd8058 20ea71db2e1feed29607a9e02e64edda e14c060f8b36b35439b180cc24b69b2e b7d18d3559d4a43b462a43dc6f3f9aac 1001171997b751c46aafd9688d9704d3 c662c770b2419859147038aa4f1a2ee9 ed28e18a4cd2c8810459a33d3a915564 0d9f58b84a25b4bcb65618313428515f daa8a41917f616f6c0cf0355107de9ef 0e9010fbf4789ae309491d7e505477fe 2e043c47b0f32097da64e7012092b088 66d44a8e751320740fc5fff26aee1e2f f0f77f3db01ccd2e7007fbb8553a000e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1851775313018617856 |
| spelling |
8569fdff8bd641952aec3d0adc923f23http://orcid.org/0000-0002-6105-3371Flores Solís, Fernando Rolyn9414b609bf06458c66c1e836031d4931500e0c5d875f1e293ecbdc3a5a83d16e41b500Davila Fernandez, Marcos CesarMuñoz Huaman, Jhonathan2023-12-27T14:49:04Z2023-12-27T14:49:04Z2023-11-14http://hdl.handle.net/10757/670133000000012196144XLos controles de seguridad CIS desempeñan un papel crítico en la protección de las empresas contra ciberataques. En un mundo cada vez más digitalizado, donde la información y los activos empresariales son vulnerables a amenazas cibernéticas constantes, implementar medidas de seguridad sólidas se ha vuelto esencial. Los controles de seguridad CIS ofrecen un conjunto de directrices que ayudan a las organizaciones a fortalecer su postura de SI. En primer lugar, brindan un marco sólido para identificar y mitigar las vulnerabilidades en la infraestructura de TI y las aplicaciones. Siguiendo estas pautas, las empresas pueden asegurarse de que sus sistemas estén debidamente parcheados y actualizados, lo que reduce la superficie de ataque disponible para los ciberdelincuentes. La importancia de estos controles radica en su enfoque en la prevención de ciberataques. Al adoptar una mentalidad proactiva, las empresas pueden evitar problemas antes de que ocurran en lugar de simplemente reaccionar a incidentes. Además, estos controles permiten una mejor gestión de incidentes, lo que significa que, si ocurre un ciberataque, la empresa estará mejor preparada para responder efectivamente y minimizar el daño. En resumen, los controles de seguridad CIS son esenciales para proteger a las empresas contra ciberataques. Proporcionan una base sólida para la prevención y mitigación de amenazas, ayudan a establecer políticas de acceso adecuadas y se adaptan a las amenazas en constante evolución. Al seguir estas directrices, las empresas pueden fortalecer su postura de seguridad, proteger sus activos y mantener la confianza de sus clientes y socios comerciales.CIS security controls play a critical role in protecting businesses from cyber attacks. In an increasingly digitalized world, where business information and assets are vulnerable to constant cyber threats, implementing strong security measures has become essential. CIS security controls provide a set of guidelines that help organizations strengthen their information security posture. First, they provide a robust framework for identifying and mitigating vulnerabilities in IT infrastructure and applications. By following these guidelines, businesses can ensure their systems are properly patched and updated, reducing the attack surface available to cybercriminals. The importance of these controls lies in their focus on preventing cyber attacks. By adopting a proactive mindset, companies can prevent problems before they occur instead of simply reacting to incidents. Additionally, these controls enable better incident management, meaning that if a cyberattack occurs, the company will be better prepared to respond effectively and minimize the damage. In short, CIS security controls are essential to protect businesses against cyberattacks. They provide a solid foundation for threat prevention and mitigation, help establish appropriate access policies, and adapt to constantly evolving threats. By following these guidelines, businesses can strengthen their security posture, protect their assets, and maintain the trust of their customers and business partners.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasODS 8: Trabajo decente y crecimiento económicoapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCControlesCISCiberataquesSeguridadVulnerabilidadesControlsCyberattacksSecurityVulnerabilitieshttps://purl.org/pe-repo/ocde/ford#2.02.05https://purl.org/pe-repo/ocde/ford#2.00.00Diseño de controles de ciberseguridad para reducir los ciberataques en empresas distribuidoras de productos digitales basados en CIS control V8Design of a computer security framework to reduce cyber attacks on digital product distributor companies according to CIS V8 controlsinfo:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia ProfesionalSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2023-12-27T18:41:18Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional613046Seminario García, Hernán AugustoDíaz Córdova, Aldo7004118842021233CONVERTED2_3846053THUMBNAILDavila_FM.pdf.jpgDavila_FM.pdf.jpgGenerated Thumbnailimage/jpeg35245https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/7/Davila_FM.pdf.jpg2b3369943347140d0f5ad09e6fbd8058MD57falseDavila_FM_Autorizaciónpublicación.pdf.jpgDavila_FM_Autorizaciónpublicación.pdf.jpgGenerated Thumbnailimage/jpeg30530https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/9/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.jpg20ea71db2e1feed29607a9e02e64eddaMD59falseDavila_FM_Reportesimilitud.pdf.jpgDavila_FM_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg47438https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/11/Davila_FM_Reportesimilitud.pdf.jpge14c060f8b36b35439b180cc24b69b2eMD511falseDavila_FM_Actasimilitud.pdf.jpgDavila_FM_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg43562https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/13/Davila_FM_Actasimilitud.pdf.jpgb7d18d3559d4a43b462a43dc6f3f9aacMD513falseTEXTDavila_FM.pdf.txtDavila_FM.pdf.txtExtracted texttext/plain281440https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/6/Davila_FM.pdf.txt1001171997b751c46aafd9688d9704d3MD56falseDavila_FM_Autorizaciónpublicación.pdf.txtDavila_FM_Autorizaciónpublicación.pdf.txtExtracted texttext/plain2859https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/8/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf.txtc662c770b2419859147038aa4f1a2ee9MD58falseDavila_FM_Reportesimilitud.pdf.txtDavila_FM_Reportesimilitud.pdf.txtExtracted texttext/plain7021https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/10/Davila_FM_Reportesimilitud.pdf.txted28e18a4cd2c8810459a33d3a915564MD510falseDavila_FM_Actasimilitud.pdf.txtDavila_FM_Actasimilitud.pdf.txtExtracted texttext/plain1325https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/12/Davila_FM_Actasimilitud.pdf.txt0d9f58b84a25b4bcb65618313428515fMD512falseORIGINALDavila_FM.pdfDavila_FM.pdfapplication/pdf3535168https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/1/Davila_FM.pdfdaa8a41917f616f6c0cf0355107de9efMD51trueDavila_FM.docxDavila_FM.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document5710701https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/2/Davila_FM.docx0e9010fbf4789ae309491d7e505477feMD52falseDavila_FM_Autorizaciónpublicación.pdfDavila_FM_Autorizaciónpublicación.pdfapplication/pdf432151https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/3/Davila_FM_Autorizaci%c3%b3npublicaci%c3%b3n.pdf2e043c47b0f32097da64e7012092b088MD53falseDavila_FM_Reportesimilitud.pdfDavila_FM_Reportesimilitud.pdfapplication/pdf27857399https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/4/Davila_FM_Reportesimilitud.pdf66d44a8e751320740fc5fff26aee1e2fMD54falseDavila_FM_Actasimilitud.pdfDavila_FM_Actasimilitud.pdfapplication/pdf120774https://repositorioacademico.upc.edu.pe/bitstream/10757/670133/5/Davila_FM_Actasimilitud.pdff0f77f3db01ccd2e7007fbb8553a000eMD55false10757/670133oai:repositorioacademico.upc.edu.pe:10757/6701332024-07-19 19:03:28.051Repositorio académico upcupc@openrepository.com |
| score |
13.416413 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).