Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
Descripción del Articulo
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cant...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/653512 |
| Enlace del recurso: | http://doi.org/10.19083/tesis/653512 http://hdl.handle.net/10757/653512 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberseguridad Ciber inteligencia de amenazas Modelo de madurez Web oscura Cybersecurity Cyber threat intelligence Maturity model Dark Web http://purl.org/pe-repo/ocde/ford#2.00.00 http://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UUPC_bee7b786056cf807d9e3bc1e3c7b3f4f |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/653512 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.en_US.fl_str_mv |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| title |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| spellingShingle |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web Aguilar Gallardo, Anthony Josue Ciberseguridad Ciber inteligencia de amenazas Modelo de madurez Web oscura Cybersecurity Cyber threat intelligence Maturity model Dark Web http://purl.org/pe-repo/ocde/ford#2.00.00 http://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| title_full |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| title_fullStr |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| title_full_unstemmed |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| title_sort |
Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web |
| author |
Aguilar Gallardo, Anthony Josue |
| author_facet |
Aguilar Gallardo, Anthony Josue Meléndez Santos, Ricardo Alfonso |
| author_role |
author |
| author2 |
Meléndez Santos, Ricardo Alfonso |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Armas Aguirre, Jimmy Alexander |
| dc.contributor.author.fl_str_mv |
Aguilar Gallardo, Anthony Josue Meléndez Santos, Ricardo Alfonso |
| dc.subject.en_US.fl_str_mv |
Ciberseguridad Ciber inteligencia de amenazas Modelo de madurez Web oscura Cybersecurity Cyber threat intelligence Maturity model Dark Web |
| topic |
Ciberseguridad Ciber inteligencia de amenazas Modelo de madurez Web oscura Cybersecurity Cyber threat intelligence Maturity model Dark Web http://purl.org/pe-repo/ocde/ford#2.00.00 http://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.en_US.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.00.00 http://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-11-23T01:27:15Z |
| dc.date.available.none.fl_str_mv |
2020-11-23T01:27:15Z |
| dc.date.issued.fl_str_mv |
2020-10-31 |
| dc.type.en_US.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.es_PE.fl_str_mv |
Tesis |
| dc.type.coar.es_PE.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
bachelorThesis |
| dc.identifier.doi.es_PE.fl_str_mv |
http://doi.org/10.19083/tesis/653512 |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/653512 |
| dc.identifier.isni.none.fl_str_mv |
0000 0001 2196 144X |
| url |
http://doi.org/10.19083/tesis/653512 http://hdl.handle.net/10757/653512 |
| identifier_str_mv |
0000 0001 2196 144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.es_PE.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.en_US.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/8/Aguilar_GA.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/7/Aguilar_GA.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/10/Aguilar_GA_Ficha.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/6/Aguilar_GA.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/9/Aguilar_GA_Ficha.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/3/Aguilar_GA.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/4/Aguilar_GA.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/5/Aguilar_GA_Ficha.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/2/license.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/1/license_rdf |
| bitstream.checksum.fl_str_mv |
ae819831f7bbff679c649de02b0895c9 8b0d450efc15d21c0456a4e2d2c16403 22706df5de11b2392c40eadc14173f10 6e8ccf9909a7e1460e85c5e1c98e098a e1c06d85ae7b8b032bef47e42e4c08f9 cde93fdde401ab651a79ae7b7ffdfd3a 6a24fe75d1021c00f84e6ccf3fbf1287 789d43abc422362ce0eb86f13f6d9592 8a4605be74aa9ea9d79846c1fba20a33 934f4ca17e109e0a05eaeaba504d7ce4 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio académico upc |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1846065727671369728 |
| spelling |
d0f77dcd568c9e1c4438e5c6a157914fhttp://orcid.org/0000-0002-1176-8969Armas Aguirre, Jimmy Alexanderca8ca9772d42e8caabb0ec4fdb0246af5007ed6d14e793f5e8625611139bf1f5bd8500Aguilar Gallardo, Anthony JosueMeléndez Santos, Ricardo Alfonso2020-11-23T01:27:15Z2020-11-23T01:27:15Z2020-10-31http://doi.org/10.19083/tesis/653512http://hdl.handle.net/10757/6535120000 0001 2196 144XLa web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”.The dark web is an area conducive to illegal activities of all kinds. In recent times, cybercriminals are changing their approach towards information trafficking (personal or corporate) because the risks are much lower compared to other types of crime. There is a wealth of information hosted here, but few companies know how to access this data, evaluate it, and minimize the damage it can cause. In this work, we propose a reference model to identify the maturity level of the Cyber Intelligence Threat process. This proposal considers the dark web as an important source of cyber threats causing a latent risk that organizations do not consider in their cybersecurity strategies. The proposed model aims to increase the maturity level of the process through a set of proposed controls according to the information found on the dark web. The model consists of 3 phases: 1. Identification of information assets using cyber threat intelligence tools. 2. Diagnosis of the exposure of information assets. 3. Proposal of controls according to the proposed categories and criteria. The validation of the proposal was carried out in an insurance institution in Lima, Peru with data obtained by the institution. Preliminary results showed 196 emails and passwords exposed on the dark web of which 1 corresponded to the Technology Manager of the company under evaluation. With this identification, it was diagnosed that the institution was at a “Normal” maturity level, and from the implementation of the proposed controls the “Advanced” level was reached.Tesisapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadCiber inteligencia de amenazasModelo de madurezWeb oscuraCybersecurityCyber threat intelligenceMaturity modelDark Webhttp://purl.org/pe-repo/ocde/ford#2.00.00http://purl.org/pe-repo/ocde/ford#2.02.04Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark webinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2020-12-11T02:44:50Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0002-1176-8969https://purl.org/pe-repo/renati/nivel#tituloProfesional612136CONVERTED2_37214032090-10-01Aguilar_GA.pdfAguilar_GA.pdfapplication/pdf575533https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/8/Aguilar_GA.pdfae819831f7bbff679c649de02b0895c9MD58falseTHUMBNAILAguilar_GA.pdf.jpgAguilar_GA.pdf.jpgGenerated Thumbnailimage/jpeg29383https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/7/Aguilar_GA.pdf.jpg8b0d450efc15d21c0456a4e2d2c16403MD57false2090-10-01Aguilar_GA_Ficha.pdf.jpgAguilar_GA_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg147905https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/10/Aguilar_GA_Ficha.pdf.jpg22706df5de11b2392c40eadc14173f10MD510falseTEXTAguilar_GA.pdf.txtAguilar_GA.pdf.txtExtracted texttext/plain93024https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/6/Aguilar_GA.pdf.txt6e8ccf9909a7e1460e85c5e1c98e098aMD56false2090-10-01Aguilar_GA_Ficha.pdf.txtAguilar_GA_Ficha.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/9/Aguilar_GA_Ficha.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD59falseORIGINALAguilar_GA.pdfAguilar_GA.pdfapplication/pdf1469255https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/3/Aguilar_GA.pdfcde93fdde401ab651a79ae7b7ffdfd3aMD53true2090-10-01Aguilar_GA.docxAguilar_GA.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document444856https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/4/Aguilar_GA.docx6a24fe75d1021c00f84e6ccf3fbf1287MD54false2090-10-01Aguilar_GA_Ficha.pdfAguilar_GA_Ficha.pdfapplication/pdf851360https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/5/Aguilar_GA_Ficha.pdf789d43abc422362ce0eb86f13f6d9592MD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/653512oai:repositorioacademico.upc.edu.pe:10757/6535122025-07-20 18:58:16.55Repositorio académico upcupc@openrepository.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 |
| score |
13.140231 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).