Facultad de Ciencias e Ingeniería
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/9119
Explorar
4 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Implementación de un modelo multidisciplinar para el diseño de la continuidad de negocios con un enfoque en TIC orientado a PYMES(Pontificia Universidad Católica del Perú, 2023-05-31) Flores Barturen, Alexander Emmanuel; Tupia Anticona, Manuel Francisco; Bruzza Moncayo, Mariuxi AlexandraEn la actualidad, el uso de tecnologías de información como soporte de procesos del negocio ha venido en aumento, esto ha generado que las TICs tengan mayor relevancia cuando se habla de continuidad de negocios. Sin embargo, las pymes al contar con recursos limitados, muchas veces se enfocan en asegurar aquellos procesos que le brindan un mayor beneficio económico, olvidando la importancia de la contingencia de TI. Este enfoque limitado por parte de las pymes también se debe a que no existen modelos que sirvan de guía para el desarrollo e implementación de su continuidad de negocio. Es por esta razón que el presente proyecto de tesis tiene como objetivo implementar un modelo para el diseño de la continuidad de negocios con un enfoque en TIC orientado a pymes, de manera que estas puedan estar preparadas para reaccionar y recuperarse ante la ocurrencia de un evento disruptivo de TI que afecte el normal funcionamiento de sus operaciones. Finalmente, este modelo está conformado por cuatro dominios, los cuales a su vez están conformados por procesos, estos últimos cuentan con su respectiva descripción, propósito, documentación relacionada y métricas. Además, se incluye una guía de aplicación práctica del modelo, en donde se indican qué actividades se tienen que realizar en cada proceso y cómo llevarlas a cabo. Para el desarrollo de este modelo se han tomado como referencia principalmente la norma ISO 22301, entre otras.Ítem Texto completo enlazado Implementación de un sistema integral de gestión de la configuración basado en ITIL V4 orientado a PYMES(Pontificia Universidad Católica del Perú, 2022-12-06) Llaque Agramonte, Josue Manuel; Tupia Anticona, Manuel Francisco; Bruzza Moncayo, Mariuxi AlexandraEl presente proyecto de fin de carrera propone la implementación de un aplicativo web mediante el cual permita a una pequeña y mediana empresa la gestión de configuración de servicios de TI y sus activos, basado en el marco de trabajo ITIL V4. La coyuntura actual de la pandemia, ha puesto a prueba la continuidad de negocio en todo tipo de empresas. Jorge Arbache (2020), vicepresidente del sector privado del Banco de Desarrollo de América Latina (CAF) afirma que las pymes que sobrevivirán a la pandemia son las que empleen el uso de tecnologías de información, y por ende más productivas e innovadoras. Según la revisión sistemática realizada, se pudo determinar que las pymes no perciben el valor de sus tecnologías de información (TI), no hacen uso eficiente de éstas y por ende no ayudan a lograr los objetivos de negocio (Roberto C, 2014). Las pymes normalmente no aplican buenas prácticas relacionadas a la gestión de las tecnologías de información. Asimismo, la inexistencia de soluciones tecnológicas comerciales de gestión de la configuración orientadas a la pequeña y mediana empresa (Cruz-Hinojosa & Gutiérrez-De-Mesa, 2016). Siendo estos problemas identificados la motivación para el desarrollo del objetivo principal del presente proyecto. Se plantearon tres objetivos específicos, los cuales son modelar el proceso que implica la gestión de configuración según las buenas prácticas relacionadas de ITIL V4, identificar los requisitos funcionales de la aplicación web para la gestión de activos y gestión de configuración del servicio e implementar la aplicación web que permita la gestión de configuración y de activos. El plan de construcción del software web fue bajo un modelo incremental, en donde se entregaron funcionalidades del sistema divididos en módulos de acuerdo a los requisitos funcionales planteados en el segundo objetivo específico. Finalmente, se plasma en los últimos capítulos los resultados esperados como evidencia del desarrollo de los objetivos específicos planteados, siendo estos el modelado de los procesos que implican la gestión de configuración, lista de requisitos funcionales y no funcionales, así como una matriz de trazabilidad que relaciona las buenas prácticas de ITIL de gestión de la configuración y los requisitos planteados. Por último, la documentación de análisis, diseño, arquitectura y todos los elementos resultados del proceso que implica la construcción y desarrollo del software web como plan de pruebas, código fuente, aplicativo web, reporte de pruebas, documento de instalación y guía de usuario.Ítem Texto completo enlazado Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI(Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel FranciscoEn la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).Ítem Texto completo enlazado Proceso de auditoría de la información y comunicación dentro del control interno según el marco Coso II - ERM(Pontificia Universidad Católica del Perú, 2013-10-09) Villarroel Yabar, Victor Johao; Tupia Anticona, Manuel FranciscoEn la actualidad, las empresas financieras son exigidas por la superintendencia de banca, seguros y AFP (SBS) a asegurar la efectividad de sus operaciones, confiabilidad de los datos financieros y cumplir con las leyes y regulaciones aplicadas al rubro. Para esto la SBS sugiere implementar el control interno propuesto por el marco COSO II, dicho control interno tiene como pilares la información y la comunicación, las cuales son muy importantes ya que sin ellas no se podría analizar los riesgos y establecer las estrategias que los mitiguen, cumplir con la leyes y normativas, minimizar pérdidas operacionales, exponer claramente la filosofía y enfoque de la gestión de riesgos corporativos de la empresa, reforzar o modificar la cultura de una empresa, etc. En el presente proyecto de fin de carrera se ha realizado una investigación de las normas y estándares internacionales, rescatándose los aspectos más saltantes de cada norma y estándar, relacionados a la información y comunicación. Se elaboró un proceso de auditoría para dos aspectos específicos del control interno: información y comunicación según COSO II, dentro del cual se incluye una guía para el relevamiento de evidencias para las variables información y comunicación del control interno, así como también la documentación de hallazgos y conclusiones. Así mismo para la elaboración del presente proyecto se empleó la metodología PDCA propuesta por Walter A. Shewhart y para el desarrollo del proceso de auditorio se usó como referencia el modelo COBIT 5.