Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.unach.edu.ec/handle/51000/8918
Título : | Título de la tesis: guía de implementación de políticas de control para mitigar los ciberataques basados en el modelo carding en la COAC “Riobamba LTDA |
Autor : | Molina Valdiviezo, Lorena Paulina Paredes Díaz, Karen Valeria |
Palabras clave : | ATAQUES INFORMÁTICOS RIESGOS SEGURIDAD INFORMÁTICA VULNERABILIDADES |
Fecha de publicación : | 11-abr-2022 |
Editorial : | Riobamba, Universidad Nacional de Chimborazo |
Resumen : | En la actualidad los ataques informáticos no ven el tamaño de la organización o la importancia del negocio al momento en que desean perjudicar, con el avance tecnológico han descubierto métodos de ataques para cometer sus propósitos maliciosos provocando enormes pérdidas y gastos en las organizaciones e instituciones financieras. Por consiguiente, el presente trabajo de tesis tiene como objetivo el desarrollo de una guía de implementación de políticas de control para mitigar los ciberataques basados en el modelo Carding en la COAC “Riobamba Ltda.” Durante esta investigación se recopiló información importante sobre los parámetros de las metodologías ENISA y APCERT para su posterior comparación logrando determinar la más adecuada para el desarrollo de la guía y como técnica de recolección de información la encuesta y la entrevista, esta última aplicada al personal del área de sistemas de la institución. Después de aplicar las técnicas de recolección de información se obtuvo un 40% en relación con la identificación y análisis de los riesgos, por otra parte, en la entrevista realizada al directivo se evidenció que en el departamento de tecnología presenta un 21% de efectividad en los planes de ciberseguridad lo que afectaría de forma significativa en los riesgos asociados al modelo Carding. Con respecto a la comparación realizada entre metodologías, se obtuvo una puntuación para ENISA de 19 puntos, representando un 95% de los criterios evaluados, a diferencia de APCERT que obtuvo una puntuación de 15 puntos que representan un 75%, por lo tanto, se emplea la metodología ENISA, en este se detallan los pasos para reducir los posibles ataques basados en el modelo Carding |
Descripción : | At present, computer attacks do not see the size of the organization or the importance of the business at the time they want to harm, with technological advances they have discovered attack methods to commit their malicious purposes, causing enormous losses and expenses in organizations and financial institutions. Therefore, this thesis work aims to develop a control policy implementation guide to mitigate cyberattacks based on the model Carded in the COAC “Riobamba Ltda.” During this investigation, important information was collected on the parameters of the ENISA and APCERT methodologies for their subsequent comparison, determining the most appropriate for the development of the guide and as a technique for collecting information, the survey and the interview, the latter applied to the staff of the systems area of the institution. After applying the information collection techniques, 40% was obtained in relation to the identification and analysis of risks, on the other hand, in the interview with the director, it was shown that in the technology department, the results are 21% effective. cybersecurity plans, which would significantly affect the risks associated with the Carding model. With regard to the comparison made between methodologies, a score of 19 points was obtained for ENISA, representing 95% of the evaluation criteria, a difference for APCERT, which obtained a score of 15 points, which represents 75%, therefore, uses the ENISA methodology, it details the steps to reduce possible attacks based on the Carding model. |
URI : | http://dspace.unach.edu.ec/handle/51000/8918 |
Aparece en las colecciones: | Tesis - Ingeniería en Sistemas y Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Paredes D., Karen V. (2022) GUÍA DE IMPLEMENTACIÓN DE POLÍTICAS (1).pdf | 2,42 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.