dc.contributor.advisor | Magdits Gutiérrez, Alejandro | |
dc.contributor.author | Mendoza Silva, Luis Fernando | |
dc.contributor.author | Vega Gallegos, Giancarlo Roberto | |
dc.date.accessioned | 2019-04-10T16:22:56Z | |
dc.date.accessioned | 2022-09-22T14:00:49Z | |
dc.date.available | 2019-04-10T16:22:56Z | |
dc.date.available | 2022-09-22T14:00:49Z | |
dc.date.issued | 2019-02 | |
dc.identifier.citation | Mendoza Silva, L. F., & Vega Gallegos, G. R. (2019). Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISC. (Tesis de maestría, Universidad del Pacífico, Lima, Perú). Recuperado de http://repositorio.up.edu.pe/handle/11354/2250 | es_PE |
dc.identifier.uri | https://hdl.handle.net/20.500.12032/54461 | |
dc.description.abstract | El presente trabajo de investigación tuvo por objetivos diagnosticar el nivel de capacidad en la gestión de la ciberseguridad de la empresa, identificar las brechas para diseñar y proponer los controles claves para fortalecer la ciberseguridad y, por último, elaborar y proponer la hoja de ruta de implementación de los controles clave. Asimismo, se limitó el alcance a los aspectos relacionados a la detección y respuesta de eventos relacionados a la ciberseguridad.
De otro lado, cabe señalar que el trabajo ha sido dividido en cinco capítulos. El primero de ellos es la introducción, que describe el contexto actual de la ciberseguridad y los retos que este mismo presenta. El segundo capítulo delimita con mayor detalle el problema materia de la investigación como la incapacidad de la empresa para detectar y responder a un evento de ciberseguridad. En el tercer capítulo, se describe el marco de referencia en ciberseguridad del National Institute of Standards and Technology de Estados Unidos (NIST) (2018), que se ha usado como el principal marco de referencia. Asimismo, se describe la norma ISO/IEC 33020-2015 (International Standard Organization 2015) como referente para la evaluación de capacidad actual de los procesos y la guía COBIT 5 para riesgos (ISACA 2013), que es utilizada para la gestión y el control de riesgos asociados a la tecnología de la información. Ambos documentos serán tomados como complementos referenciales para este trabajo de investigación. Más adelante, en el cuarto capítulo, se describe la metodología usada, que comprende el priorizar y delimitar las áreas de negocio dentro de un rango de alcance, identificar los activos de información involucrados, efectuar el análisis de capacidad actual de los procesos, ejecutar una evaluación de riesgos, determinar y priorizar las brechas encontradas y desarrollar la hoja de ruta de implementación de las mejoras. Luego, en el quinto capítulo, se muestran los resultados de la investigación, que corresponden a la evaluación de capacidad de los procesos investigados y el análisis de riesgos dentro del contexto de la ciberseguridad; asimismo, se presentan los controles recomendados para superar las brechas de capacidad identificadas. | es_PE |
dc.description.uri | Trabajo de investigación | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad del Pacífico | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.es | * |
dc.source | Repositorio de la Universidad del Pacífico - UP | es_PE |
dc.source | Universidad del Pacífico | es_PE |
dc.subject | Empresas--Redes de computadoras--Medidas de seguridad | es_PE |
dc.subject | Seguridad en computadoras | es_PE |
dc.subject | Auditoría | es_PE |
dc.title | Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISC | es_PE |
dc.type | info:eu-repo/semantics/masterThesis | es_PE |