• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 52
  • Tagged with
  • 52
  • 52
  • 21
  • 21
  • 21
  • 21
  • 21
  • 20
  • 20
  • 15
  • 15
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Modelo de seguridad de la información para contribuir en la mejora de la seguridad de los activos de información financiera de las unidades de gestión educativa local de Lambayeque

Taboada Cornetero, Luis Raul January 2021 (has links)
La investigación se centra en contribuir en la protección de información financiera de las Unidades de Gestión Educativa Local en la región Lambayeque, por no contar con un modelo de seguridad de la información para sus activos de información financiera, analizando cómo se encuentran actualmente estas unidades, se pudo comprobar que requieren establecer controles que ayuden a proteger dicha información, así minimizar las consecuencias de las amenazas a las que están expuestas. El objetivo general planteado fue contribuir en la mejora de la seguridad de los activos de información financiera de las Unidades de Gestión Educativa Local de la región Lambayeque, de tal manera que se propuso un modelo de seguridad de la información, analizando marcos de trabajo y estándares internacionales relacionados con este estudio, para adaptarlos al contexto de la unidad de gestión educativa local. El modelo fue validado por tres expertos, logrando medir la confiabilidad mediante el uso de alfa de Cronbach, así también su concordancia con Kendall, esto permitió demostrar que es válido y se puede aplicar como herramienta en la gestión de seguridad de la información para contribuir en la mejora de activos de información financiera en el sector de Unidades de Gestión Educativa Local.
32

Modelo basado en la gestión de seguridad de la información para contribuir en los procesos de las farmacias de los hospitales II-I en la región amazonas

Izquierdo Cabrera, Jaime January 2021 (has links)
En esta investigación se realizó la armonización de estándares en gestión de la seguridad de la información con el propósito de elaborar un modelo adecuado a los procesos de las farmacias de los hospitales II-I en la región Amazonas. El presente modelo consta de 4 fases, 14 procesos, 6 subprocesos 15 plantillas y una herramienta de monitoreo, así mismo fue validado por expertos en el tema para evaluar su funcionalidad en base a indicadores obteniendo un 91%, los cuales fueron de gran importancia para la aplicación, implementando dicho modelo a escala real en un hospital de la muestra en la cual, se evaluó antes de la aplicación para así conocer la realidad problemática y contar con un panorama general sobre el desarrollo de procesos en los mismos. Al comparar los resultados obtenidos luego de aplicar el modelo se observa una mejora en la seguridad de la información para sus activos más relevantes, así mismo se desarrolla un plan de mejora continua para mantener y superar el estado actual de implementación de controles.
33

Modelo de gestión de seguridad de la información para el E-Gobierno

Mercado Rojas, Joel Enrique January 2016 (has links)
Realiza la revisión de modelos de seguridad de la información, analizando su problemática, aspectos comunes y relevantes en la seguridad, por lo que se identificaron 08 elementos (fases, organización, funciones, documentos, niveles, controles, indicadores y métricas) que han permitido proponer un modelo de gestión de seguridad de la información para el gobierno electrónico. La propuesta de modelo se orienta a los procesos que brindan servicios de gobierno electrónico, lo cual a través de una estructura organizacional y funciones permite implementar y gestionar la seguridad de la información de acuerdo a las fases establecidas y nivel de madurez requerido, mediante la actualización, mejora o desarrollo de documentos y controles; asimismo permite el monitoreo del nivel de seguridad a través de la revisión de los indicadores y métricas establecidas. / Tesis
34

Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial

Bruderer Vega, Ramon Simón 01 January 2020 (has links)
En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).
35

Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI

Castillo Lopez, Anderson Jesús 11 August 2022 (has links)
En la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).
36

Modelo de seguridad de la información para respaldar la disponibilidad de las operaciones estratégicas en las empresas editoras de la región Lambayeque

Molina Ruiz, Julio Edgar, Vega Valqui, Carlos, Villacrez Davila, Eder Jair January 2021 (has links)
En la actualidad, las capacidades tecnológicas e industriales de las empresas se han desarrollado para alcanzar un alto nivel, ello en respuesta a los constantes retos que demanda el mercado y la industria; y es, en este entorno de alta incertidumbre y competitividad, que la información ha tomado mayor valor, convirtiéndose en un activo relevante y debiéndose adoptar métodos y buenas prácticas para protegerla. Es así, que la presente investigación plantea una propuesta de solución frente a riesgos de seguridad de la información que puedan causar potenciales impactos a empresas editoriales. La investigación fue aplicada a una empresa editora del medio, donde se abordaron los procesos de Gestión Operativa de Planta y Gestión Editorial, por considerarse los procesos más sensibles y de alto impacto en el negocio. Se determinó que tres grupos empresariales de la región formen parte de la muestra de estudio, con el propósito de desarrollar un marco estratégico de seguridad de la información y que permita proteger los activos de información y facilitar el logro de los objetivos de negocio. En virtud de ello, se identificó que estas no dimensionaban adecuadamente los riesgos de seguridad de la información y las potenciales amenazas existentes en “Tecnologías de la Información – IT” y “Tecnologías de la Operación – OT”, dado que podrían afectar la continuidad de las operaciones y generar impactos de carácter financiero, contractual, legal y reputacional. En este sentido, se estableció como objetivo general, respaldar la disponibilidad de las operaciones estratégicas de las empresas editoras de la región Lambayeque, a través de un modelo de seguridad de la información, sustentada en la armonización de estándares, normas y buenas prácticas de IT/OT y enmarcadas en el ciclo de Deming para su mejora continua. Finalmente, se concluye que la propuesta “Modelo de Seguridad de la Información para respaldar la disponibilidad de las operaciones estratégicas en las empresas editoras de la Región Lambayeque” fue valorada por juicio de expertos, evaluándose su confiabilidad a través del método del alfa de Cronbach y contrastándose su hipótesis, permitiendo que una organización mejore sus capacidades de prevención, detección, respuesta y recuperación frente a riesgos de seguridad de la información y fortaleza la concienciación de las personas en seguridad de la información.
37

Diseño de un programa de auditoría de seguridad de la información y ciberseguridad

Vallenas Arévalo, Andrés 30 September 2021 (has links)
El presente proyecto tiene como finalidad presentar un diseño de un programa de auditorías en seguridad de información y ciberseguridad. Este diseño se basa en varios marcos de referencia relacionados al tema como la familia de normas ISO 27000, COBIT 5 y NIST v1.1, en sus recientes versiones al cierre del año 2020. Debido a la creciente de uso de información y delitos informáticos en Perú, se plantea un diseño que sea sencillo, amplio y aplicable a empresas de distintos sectores. Se utilizan las normas ISO/IEC 27001:2013 e ISO/IEC 27002:2013 para recaudar requerimientos y controles base para los procedimientos de auditoría. Estos son complementados por el marco de referencia COBIT 5 para la inclusión de controles relacionados a la gestión de gobierno de tecnologías de información de la empresa. Así mismo, los marcos de referencia NIST v1.1 y la norma ISO/IEC 27032:2012 ayudarán a identificar controles de ciberseguridad.
38

Implementación de un sistema para la gestión del proceso de votación digital en instituciones privadas

León Chumpitaz, Jorge Renato 01 May 2023 (has links)
En la actualidad los procesos electorales, en su gran mayoría, se llevan a cabo de forma presencial y se procesan los votos casi en su totalidad de forma manual. Esta forma de llevar a cabo el proceso trae consigo problemas tales como el extenso tiempo que toma realizarlo, la logística que conlleva, la acumulación de información física y la dificultad en la gestión de la misma, y los casos de fraude electoral que se han dado a lo largo de la historia. Es por ello que el presente trabajo de investigación, tendrá como resultado un sistema de votación digital para instituciones privadas y que seguirá lineamientos de seguridad de la información para asegurar en lo posible la confidencialidad de la información y evitar fraudes en el proceso. A lo largo de este proyecto de fin de carrera, se presentarán los objetivos que este tiene comenzando por la definición del proceso y lo que este abarca, y en base a ello, se realizará un análisis y diseño del alcance del sistema. Además, se definirán los lineamientos de seguridad que seguirá el desarrollo e implementación del mismo y finalmente, se implementará el sistema y se generarán los manuales y documentación para el uso del mismo. De esta forma se culminará explicando como la realización de este sistema combate los problemas antes mencionados brindando a las instituciones privadas una herramienta que los ayude en la gestión y realización de sus votaciones.
39

Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura

Bonilla Vilchez, Jonathan Alonso January 2023 (has links)
El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.
40

Implementación de programas de cumplimiento en ciberseguridad como una práctica de buen gobierno corporativo en las entidades que forman parte del sistema financiero peruano

Mansilla Pizarro, Daniela 26 February 2021 (has links)
En los últimos años, el uso y el avance de las tecnologías de la información y de la comunicación (TICs), han cobrado un rol importante en el desarrollo de la economía digital, pues es gracias al uso de la tecnología que diversas actividades tradicionales como la venta de productos, o el desarrollo de transacciones bancarias han podido ser simplificadas. Sin embargo, pese a que el uso de la tecnología ofrece una gran gama de oportunidades y que facilitan el desarrollo de actividades, sectores como el retail, consumo y financiero se han visto afectados de forma directa por su uso, a raíz de la mayor incidencia de ciberataques; es en tal sentido que por medio del presente trabajo, se busca poner de relieve la necesidad de contar con un programa de cumplimiento de ciberseguridad como una práctica de buen gobierno corporativo en las entidades que forman parte delsistema financiero peruano, considerando que dicho sector es uno de los más afectados por este tipo de incidentes y que tiene un papel importante dentro de la economía de nuestro país. Por tal motivo, con el propósito de entender la situación problemática planteada, se ha plasmado dentro del presente trabajo, los conceptos clave para lograr un mejor entendimiento del problema de la investigación, además de desarrollar la experiencia en otros países, hecho que además de mostrar la gravedad y el perjuicio ocasionado por un ciberataque, nos permite tener una idea más clara de los aspectos esenciales que pueden ser implementados en nuestro país. Finalmente, considerando que existe la necesidad de implementar un programa de cumplimiento en ciberseguridad en las entidades que forman parte delsistema financiera peruano y que a la fecha no existe ningún tipo de regulación nacional sobre el tema, se pone en consideración los aspectos mínimos que deberán ser implementados en las empresas que forman parte del sistema financiero como parte de la implementación de prácticas de buen gobierno corporativo. / Trabajo de investigación

Page generated in 0.0604 seconds