Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web

Descripción del Articulo

La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cant...

Descripción completa

Detalles Bibliográficos
Autores: Aguilar Gallardo, Anthony Josue, Meléndez Santos, Ricardo Alfonso
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/653512
Enlace del recurso:http://doi.org/10.19083/tesis/653512
http://hdl.handle.net/10757/653512
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Ciber inteligencia de amenazas
Modelo de madurez
Web oscura
Cybersecurity
Cyber threat intelligence
Maturity model
Dark Web
http://purl.org/pe-repo/ocde/ford#2.00.00
http://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_bee7b786056cf807d9e3bc1e3c7b3f4f
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/653512
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.en_US.fl_str_mv Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
title Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
spellingShingle Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
Aguilar Gallardo, Anthony Josue
Ciberseguridad
Ciber inteligencia de amenazas
Modelo de madurez
Web oscura
Cybersecurity
Cyber threat intelligence
Maturity model
Dark Web
http://purl.org/pe-repo/ocde/ford#2.00.00
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
title_full Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
title_fullStr Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
title_full_unstemmed Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
title_sort Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark web
author Aguilar Gallardo, Anthony Josue
author_facet Aguilar Gallardo, Anthony Josue
Meléndez Santos, Ricardo Alfonso
author_role author
author2 Meléndez Santos, Ricardo Alfonso
author2_role author
dc.contributor.advisor.fl_str_mv Armas Aguirre, Jimmy Alexander
dc.contributor.author.fl_str_mv Aguilar Gallardo, Anthony Josue
Meléndez Santos, Ricardo Alfonso
dc.subject.en_US.fl_str_mv Ciberseguridad
Ciber inteligencia de amenazas
Modelo de madurez
Web oscura
Cybersecurity
Cyber threat intelligence
Maturity model
Dark Web
topic Ciberseguridad
Ciber inteligencia de amenazas
Modelo de madurez
Web oscura
Cybersecurity
Cyber threat intelligence
Maturity model
Dark Web
http://purl.org/pe-repo/ocde/ford#2.00.00
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.en_US.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.00.00
http://purl.org/pe-repo/ocde/ford#2.02.04
description La web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-23T01:27:15Z
dc.date.available.none.fl_str_mv 2020-11-23T01:27:15Z
dc.date.issued.fl_str_mv 2020-10-31
dc.type.en_US.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Tesis
dc.type.coar.es_PE.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.doi.es_PE.fl_str_mv http://doi.org/10.19083/tesis/653512
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/653512
dc.identifier.isni.none.fl_str_mv 0000 0001 2196 144X
url http://doi.org/10.19083/tesis/653512
http://hdl.handle.net/10757/653512
identifier_str_mv 0000 0001 2196 144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.es_PE.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.en_US.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/8/Aguilar_GA.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/7/Aguilar_GA.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/10/Aguilar_GA_Ficha.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/6/Aguilar_GA.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/9/Aguilar_GA_Ficha.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/3/Aguilar_GA.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/4/Aguilar_GA.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/5/Aguilar_GA_Ficha.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/2/license.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/1/license_rdf
bitstream.checksum.fl_str_mv ae819831f7bbff679c649de02b0895c9
8b0d450efc15d21c0456a4e2d2c16403
22706df5de11b2392c40eadc14173f10
6e8ccf9909a7e1460e85c5e1c98e098a
e1c06d85ae7b8b032bef47e42e4c08f9
cde93fdde401ab651a79ae7b7ffdfd3a
6a24fe75d1021c00f84e6ccf3fbf1287
789d43abc422362ce0eb86f13f6d9592
8a4605be74aa9ea9d79846c1fba20a33
934f4ca17e109e0a05eaeaba504d7ce4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846065727671369728
spelling d0f77dcd568c9e1c4438e5c6a157914fhttp://orcid.org/0000-0002-1176-8969Armas Aguirre, Jimmy Alexanderca8ca9772d42e8caabb0ec4fdb0246af5007ed6d14e793f5e8625611139bf1f5bd8500Aguilar Gallardo, Anthony JosueMeléndez Santos, Ricardo Alfonso2020-11-23T01:27:15Z2020-11-23T01:27:15Z2020-10-31http://doi.org/10.19083/tesis/653512http://hdl.handle.net/10757/6535120000 0001 2196 144XLa web oscura es una zona propicia para actividades ilegales de todo tipo. En los últimos tiempos los cibercriminales están cambiando su enfoque hacia el tráfico de informacion (personal o corporativa) porque los riesgos son mucho más bajos en comparación con otros tipos de delito. Hay una gran cantidad de información alojada aquí, pero pocas compañías saben cómo acceder a estos datos, evaluarlos y minimizar el daño que puedan causar. El presente trabajo propone un modelo de referencia para identificar el nivel de madurez del proceso de Ciber Inteligencia de Amenazas. Esta propuesta considera la información comprometida en la web oscura, originando un riesgo latente que las organizaciones no consideran en sus estrategias de ciberseguridad. El modelo propuesto tiene como objetivo aumentar el nivel de madurez del proceso mediante un conjunto de controles propuestos de acuerdo a los hallazgos encontrados en la web oscura. El modelo consta de 3 fases:1. Identificación de los activos de información mediante herramientas de Ciber inteligencia de amenazas. 2. Diagnóstico de la exposición de los activos de información. 3. Propuesta de controles según las categorías y criterios propuestos. La validación de la propuesta se realizó en una institución de seguros en Lima, Perú con datos obtenidos por la institución. Los resultados preliminares mostraron 196 correos electrónicos y contraseñas expuestos en la web oscura de los cuales 1 correspondía al Gerente de Tecnología. Con esta identificación, se diagnosticó que la institución se encontraba en un nivel de madurez “Normal”, y a partir de la implementación de los controles propuestos se llegó al nivel “Avanzado”.The dark web is an area conducive to illegal activities of all kinds. In recent times, cybercriminals are changing their approach towards information trafficking (personal or corporate) because the risks are much lower compared to other types of crime. There is a wealth of information hosted here, but few companies know how to access this data, evaluate it, and minimize the damage it can cause. In this work, we propose a reference model to identify the maturity level of the Cyber ​​Intelligence Threat process. This proposal considers the dark web as an important source of cyber threats causing a latent risk that organizations do not consider in their cybersecurity strategies. The proposed model aims to increase the maturity level of the process through a set of proposed controls according to the information found on the dark web. The model consists of 3 phases: 1. Identification of information assets using cyber threat intelligence tools. 2. Diagnosis of the exposure of information assets. 3. Proposal of controls according to the proposed categories and criteria. The validation of the proposal was carried out in an insurance institution in Lima, Peru with data obtained by the institution. Preliminary results showed 196 emails and passwords exposed on the dark web of which 1 corresponded to the Technology Manager of the company under evaluation. With this identification, it was diagnosed that the institution was at a “Normal” maturity level, and from the implementation of the proposed controls the “Advanced” level was reached.Tesisapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadCiber inteligencia de amenazasModelo de madurezWeb oscuraCybersecurityCyber threat intelligenceMaturity modelDark Webhttp://purl.org/pe-repo/ocde/ford#2.00.00http://purl.org/pe-repo/ocde/ford#2.02.04Modelo de referencia para identificar el nivel de madurez de ciberinteligencia de amenazas en la dark webinfo:eu-repo/semantics/bachelorThesisTesishttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de sistemas de información2020-12-11T02:44:50Zhttps://purl.org/pe-repo/renati/type#tesishttps://orcid.org/0000-0002-1176-8969https://purl.org/pe-repo/renati/nivel#tituloProfesional612136CONVERTED2_37214032090-10-01Aguilar_GA.pdfAguilar_GA.pdfapplication/pdf575533https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/8/Aguilar_GA.pdfae819831f7bbff679c649de02b0895c9MD58falseTHUMBNAILAguilar_GA.pdf.jpgAguilar_GA.pdf.jpgGenerated Thumbnailimage/jpeg29383https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/7/Aguilar_GA.pdf.jpg8b0d450efc15d21c0456a4e2d2c16403MD57false2090-10-01Aguilar_GA_Ficha.pdf.jpgAguilar_GA_Ficha.pdf.jpgGenerated Thumbnailimage/jpeg147905https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/10/Aguilar_GA_Ficha.pdf.jpg22706df5de11b2392c40eadc14173f10MD510falseTEXTAguilar_GA.pdf.txtAguilar_GA.pdf.txtExtracted texttext/plain93024https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/6/Aguilar_GA.pdf.txt6e8ccf9909a7e1460e85c5e1c98e098aMD56false2090-10-01Aguilar_GA_Ficha.pdf.txtAguilar_GA_Ficha.pdf.txtExtracted texttext/plain2https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/9/Aguilar_GA_Ficha.pdf.txte1c06d85ae7b8b032bef47e42e4c08f9MD59falseORIGINALAguilar_GA.pdfAguilar_GA.pdfapplication/pdf1469255https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/3/Aguilar_GA.pdfcde93fdde401ab651a79ae7b7ffdfd3aMD53true2090-10-01Aguilar_GA.docxAguilar_GA.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document444856https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/4/Aguilar_GA.docx6a24fe75d1021c00f84e6ccf3fbf1287MD54false2090-10-01Aguilar_GA_Ficha.pdfAguilar_GA_Ficha.pdfapplication/pdf851360https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/5/Aguilar_GA_Ficha.pdf789d43abc422362ce0eb86f13f6d9592MD55falseLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52falseCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorioacademico.upc.edu.pe/bitstream/10757/653512/1/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD51false10757/653512oai:repositorioacademico.upc.edu.pe:10757/6535122025-07-20 18:58:16.55Repositorio académico upcupc@openrepository.comTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.140231
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).