• Login
    View Item 
    •   DSpace Home
    • Tesis y Trabajos de Investigación PUCP
    • 3. Licenciatura
    • Facultad de Ciencias e Ingeniería
    • Ingeniería Informática
    • View Item
    •   DSpace Home
    • Tesis y Trabajos de Investigación PUCP
    • 3. Licenciatura
    • Facultad de Ciencias e Ingeniería
    • Ingeniería Informática
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial

    xmlui.mirage2.item-list.thumbnail
    Date
    2019-10-10
    Fecha de creación
    2019-10-10
    Author
    Bruderer Vega, Ramon Simón
    Metadata
    Show full item record
    URI
    http://hdl.handle.net/20.500.12404/15134
    Fuente
    Pontificia Universidad Católica del Perú
    Abstract
    En los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).
    Temas
    Dispositivos móviles--Aplicaciones
    Seguridad informática
    Dispositivos móviles--Medidas de seguridad
    Collections
    • Ingeniería Informática

    DSpace software copyright © 2002-2016  DuraSpace
    Contact Us | Send Feedback
    Theme by 
    Atmire NV
     

     

    PoliticasVer Políticas

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    Statistics

    View Usage Statistics

    DSpace software copyright © 2002-2016  DuraSpace
    Contact Us | Send Feedback
    Theme by 
    Atmire NV