1,474 research outputs found

    Modelo de gestión de riesgos de TI basados en estándares adaptados a las TI que soportan los procesos para contribuir a la generación de valor en las universidades privadas de la región Lambayeque

    Get PDF
    La presente investigación centra su estudio en la necesidad de incluir la gestión de riesgos de tecnologías de la información (TI) en las universidades privadas de la región Lambayeque, el diagnóstico aplicado a una muestra de seis sobre once universidades detectó que estas no implementan gestión de riesgos o no la implementan de una manera efectiva, además determinó que los conceptos de gestión de riesgos de TI no son conocidos a nivel de la gerencia de TI, condicionando una respuesta reactiva ante situaciones adversas en los servicios importantes soportados por TI, con la posibilidad de generar pérdidas económicas y deterioro de imagen ante la comunidad universitaria. Se planteó como objetivo general: contribuir a la generación de valor en los procesos académicos y administrativos soportados por TI en las universidades privadas de la región, formulando un modelo de gestión de riesgos de TI basados en metodologías y estándares adaptados, que posea características de simplificación de procesos y flexibilidad adaptadas al contexto de las universidades. El modelo se validó por juicio de expertos midiendo su confiabilidad aplicando el alfa de cronbach y la concordancia de su contenido en base a Kendall. El modelo validado se aplicó a un caso de estudio para una universidad privada de la región, identificando 73 riesgos, siendo 11 categorizados como alta prioridad en base a la valoración de su apetito y tolerancia, se plantearon estrategias de tratamiento con 5 proyectos aplicados a monitorear y revisar que la gestión de riesgos logra contribuir a la generación de valor

    Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C.

    Get PDF
    Trabajo de InvestigaciónRealizar un diseño de seguridad perimetral para la edificación del consorcio, que permita tomar las decisiones necesarias para la compra e instalación de los componentes que aseguren tanto la parte física como lógica de la infraestructura que se maneja en esta empresa, este diseño tendrá como objetivo la defensa del perímetro de red, hasta llegar a los datacenter donde se almacena la información.INTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGIA 4. PRODUCTOS A ENTREGAR 5. RESULTADOS ESPERADOS E IMPACTO 6. ESTRATEGIAS DE COMUNICACION BIBLIOGRAFÍA ANEXOSEspecializaciónEspecialista en Seguridad de la Informació

    Análisis para el diseño de un sistema de detección y prevención de intrusos para la red LAN de Alcaldía de Ibagué del edificio principal y sedes externas conectadas a través de canales de datos.

    Get PDF
    La seguridad informática y de la información, son componentes transversales que deben estar considerados tanto a nivel de hardware, software y de información en todos los ecosistemas digitales. De acuerdo a lo anterior y siguiendo los lineamientos definidos en el marco de referencia arquitectura empresarial TI, que aplican para la entidad, se deben garantizar que estén presentes en las etapas de planeación, implementación y puesta en funcionamiento de los proyectos Tecnológicos que la entidad desarrolle. Se debe considerar el sistema de seguridad de la información como un proceso de mejora continua y de constante adaptación, frente a las nuevas amenazas, ataques y diferentes métodos de explotación de las vulnerabilidades existentes en la entidad y en su entorno. El proyecto tiene como propósito, realizar un análisis para el diseño de un sistema de detección y prevención de intrusos para la red LAN de alcaldía de Ibagué y de esta manera complementar y garantizar de manera eficiente la primera línea de defensa del sistema de seguridad de la información de la entidad. En el centro de datos de la Alcaldía de Ibagué, tiene instalados una granja de servidores que garantizan la operación de las aplicaciones informáticas que soportan los procesos tributarios, financieros, administrativos y sectoriales de la entidad, todos integrados y compartiendo información a través del tránsito de paquetes en la red LAN e internet, las no disponibilidades de estos recursos generarían consecuencias graves para la imagen institucional y el cumplimiento de su misión de la entidad. Con el desarrollo del presente proyecto, se logró establecer diagnóstico del estado actual del sistema de seguridad de la información (vulnerabilidades, análisis de tráfico, ataques, análisis político de seguridad) frente a la realidad funcional de la entidad. Propuesta modelo esquema de seguridad a nivel red para la entidad, e instalación de un IDS un prototipo funcional a prueba y recomendaciones de reconfiguración de reglas de seguridad y políticas de seguridad.Computer and information security are transversal components that must be considered both at the hardware, software and information level in all digital ecosystems. According to the above and following the guidelines defined in the IT enterprise architecture reference framework, which apply to the entity, it must be guaranteed that they are present in the stages of planning, implementation and commissioning of the Technological projects that the entity develops . The information security system should be considered as a process of continuous improvement and constant adaptation, in the face of new threats, attacks and different methods of exploitation of the vulnerabilities existing in the entity and its environment. The purpose of the project is to carry out an analysis for the design of an intrusion detection and prevention system for the Ibagué mayors LAN network and in this way complement and efficiently guarantee the first line of defense of the security system of the entity information. In the data center of the Mayors Office of Ibagué, it has a farm installed that guarantees the operation of the computer applications that support the entitys tax, financial, administrative and sectoral processes, all integrated and sharing information through the transit of packages on the LAN and internet, the unavailability of these resources would generate serious consequences for the institutional image and the fulfillment of its mission of the entity. With the development of this project, it was possible to establish a diagnosis of the current state of the information security system (vulnerabilities, traffic analysis, attacks, political security analysis) against the functional reality of the entity. Proposed model security scheme at the network level for the entity, and installation of an IDS a functional prototype to test and recommendations for reconfiguration of security rules and security policies

    Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá

    Get PDF
    Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de vulnerabilidades, estudio de riesgo y creación de un protocolo para la mitigación y mejoramiento en la seguridad de la informacion de las personas del caso de estudio tomado.INTRODUCCIÓN 2. MARCO DE REFERENCIA 3. METODOLOGIA 4. LEVANTAMIENTO DE VULNERABILIDADES 5. EVALUACION DEL RIESGO 6. DESARROLLO DE PROTOCOLOS 7. VALIDACION DE PROTOCOLOS 8. ESTRATEGIA DE COMUNICACIÓN 9. BIBLIOGRAFÍA 10. ANEXOSEspecializaciónEspecialista en Seguridad de la Informació

    Análisis del comportamiento de los gastos y los costos producidos por el vandalismo informático en hospitales públicos de Guayaquil en el 2014

    Get PDF
    El presente Proyecto de tesis aborda la incidencia que tiene los actos de vandalismo informático en la estructura de costos y gastos de los hospitales públicos de la ciudad de Guayaquil, y como estos afectan en la gestión de los servicios hospitalarios que estos ofrecen. Estos actos de vandalismo informáticos están dirigidos hacia elementos físicos como la suplantación de sitios web y lógicos tales como las credenciales de acceso de las instituciones, los jefes de TIC’s deben estar preparados para enfrentar estos desafíos que se encuentran presentes en el ciberespacio. Se realizara el análisis de cómo están preparados los hospitales públicos de Guayaquil y el esfuerzo tecnológico que realizan para minimizar los riesgos, también analizaremos que tan preparados están en temas de seguridad informática y si se aplican las normativas internacionales para este efecto. El apoyo que el gobierno nacional está brindando al sector de la salud hace que los hospitales estén creciendo a pasos agigantados y con ello también crecen los servicios que estos brindan a la comunidad, es por este motivo que las tecnologías de información y comunicaciones se convierten en un aliado estratégico en este crecimiento. Por lo expuesto, los autores han seleccionado la entrevista como herramienta de investigación, las mismas que han sido realizadas a los Jefes o Directores de TIC’s de los hospitales públicos de la ciudad de Guayaquil, ya que con las entrevistas se logran cuantitativamente los objetivos de esta investigación, siendo lo más adecuado para este tipo de investigación.This thesis project has addressed the impact of computer vandalism acts in the structure of costs and expenses of the public hospitals in the city of Guayaquil, and how they affect the management of hospital services they offer. These acts of computer vandalism are directed to physical elements such as phishing websites and software such as login credentials institutions, heads of IT and telecommunications should be prepared to face these challenges that are present in cyberspace. We are analyzing how public hospitals are prepared Guayaquil and technological effort made to minimize the risk, place also analyze how prepared are security issues and if international standards are applied for this purpose. The support that the national government is providing to the health sector means that hospitals are growing rapidly and with it grow the services they provide to the community, is for this reason that the information and communication technologies become a strategic partner in this growth. For these reasons, the authors have selected the interview as a research tool, the same that have been made to the Heads or Directors of technology and telecommunications in public hospitals of the city of Guayaquil, since the interviews quantitatively achieve the objectives of this research, and most suitable for this type of research

    Diseñar un modelo para implementar un sistema de gestión de seguridad de la información para una PYME del sector privado

    Get PDF
    Trabajo de InvestigaciónAnte el desbordante crecimiento de las tecnologías y del uso del internet en cualquier tipo de organización, ha conllevado a que la información procesada, transportada y almacenada en cualquier medio, llámense físico o digital, deba tener una protección mínima en su contexto de negocio. Indudablemente, las nuevas generaciones de intrusos y cibercriminales han dedicado sus esfuerzos negativos en diseñar e implementar diferentes ataques dirigidos, utilizando herramientas específicas y eficientes que logran afectar no solamente a las grandes entidades, sino que también a pequeñas/medianas empresas - Pymes de diferentes sectores que tienen debilidades y son vulnerables en cuanto a la protección de su información. Las acciones deliberadas con la intención de sustraer, modificar o eliminar información confidencial que puede dañar significativamente a estas entidades; son los principales objetivos de dichos intrusos.INTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO 7. CONCLUSIÓN 8. REFERENCIASEspecializaciónEspecialista en Seguridad de la Informació

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    En el presente trabajo, se busca orientar al lector acerca de un tema que en la actualidad ha ido tomando un auge considerablemente exponencial, como lo es la ciberseguridad informática, en específico, se intenta explicar cómo la ciberseguridad ayuda a las empresas a tener una estabilidad tecnológica y en ese orden de ideas, cómo se puede aprovechar al máximo este recurso mediante las auditorias de seguridad de la información con el fin de detectar vulnerabilidades, implementar métodos de prevención de ataques informáticos y desarrollar planes de mejora continua a la infraestructura tecnológica. Lo anterior, se logra mediante el apoyo de equipos de profesionales en el tema, los cuales se clasifican en nombres denominados como: Red team, Blue team y Purple team, a continuación se expone la importancia de la ciberseguridad, la importancia de los red, blue y purple team dentro de este entorno y cómo se aplica lo anteriormente expuesto al sector empresarial, en un entorno tecnológico y a su vez lógico, con el fin de determinar la forma en que este grupo de expertos pueden respaldar al ámbito empresarial.In this work, we seek to guide the reader about a topic that has currently been gaining considerably exponential growth, such as computer cybersecurity. Specifically, we try to explain how cybersecurity helps companies to have stability. technological and in that order of ideas, how this resource can be made the most of through information security audits in order to detect vulnerabilities, implement methods to prevent computer attacks and develop plans for continuous improvement of the technological infrastructure. The above is achieved through the support of teams of professionals on the subject, which are classified under names called: Red team, Blue team and Purple team. Below is the importance of cybersecurity, the importance of red, blue and purple team within this environment and how the above is applied to the business sector, in a technological and logical environment, in order to determine the way in which this group of experts can support the business environment

    Diseño de una zona desmilitarizada (dmz) para la fundación universitaria los libertadores

    Get PDF
    El presente documento tiene como propósito brindar un modelo de red de datos, que ayude a incrementar la seguridad de la información de la Fundación Universitaria Los Libertadores (FULL), para esto se ha desglosado el contenido en una base teórica en la cual se exponen los elementos más importantes de la seguridad dentro de una red de datos, la cual puede estar constituida por diferentes elementos tales como router, switches, hub entre otros elementos. Estos componentes deben ser distribuidos en un orden que garantice el funcionamiento continuo de la red de datos en general. Para esto, se planteó una problemática general que tienen las instituciones de nivel superior para las redes de datos y se planteó un diseño de zona desmilitarizada (DMZ) con una configuración pertinente que ayudara a elevar la seguridad que actualmente posee la FULL. Dentro de este documento se encontrará un marco teórico que ayudara a conocer el concepto de una DMZ, como lo son las zonas de seguridad y defensa perimetral, detección de intrusos, filtrado de contenido entre otras. Se encontrará información sobre las leyes y estándares que son aplicados al uso de recursos tecnológicos. En el desarrollo de este documento se realizó un levantamiento de información de la FULL con los cuales se pudo realizar un diseño de mejoramiento de la red de datos, teniendo en cuenta las políticas de seguridad será omitida una parte de la información suministrada por el personal administrativo del área de sistemas de la FULL. Finalmente se llevó a cabo una serie de cambios en los diseños que actualmente posee la red de datos de la FULL y se establecieron recomendaciones que se sugiere aplicarse para el buen funcionamiento de los diseños propuestos.The purpose of this document is to provide a data network model that will help to increase the security of the information of the Fundación Universitaria Los Libertadores (FULL), for this the content has been broken down into a theoretical basis in which the most important elements are exposed of security within a data network, which can be constituted by different elements such as router, switches, hub among other elements. These components must be distributed in an order that guarantees the continuous operation of the data network in general. For this, a general problem that university institutions have at the level of data networks was raised and a demilitarized zone design (DMZ) with a relevant configuration was proposed that will help to raise the security that FULL currently has. Within this document there will be a theoretical framework that will help to know the concept of a DMZ, such as the perimeter security and defense zones, intrusion detection, content filtering, among others. You will find information about the laws and standards that are applied to the use of technological resources. In the development of this document, an information survey of the FULL was carried out with which it was possible to design a data network improvement, taking into account the security policies. Some of the information provided by the administrative staff will be omitted. of the systems area of the FULL. Finally, a series of changes were carried out in the designs that the FULL data network currently has and recommendations were established that are suggested to be applied for the proper functioning of the proposed designs

    Seguridad en Internet

    Get PDF
    El presente documento describe los problemas que enfrenta todo usuario en la actualidad con el manejo de la información libre a través del Internet. Específicamente el robo de información. Los datos, información o archivos que son enviados de una PC a otra pueden ser interceptados y leídos por personas no autorizadas. Aquí se menciona la necesidad de diseñar mejores políticas, controles, procedimientos y recomendaciones a los administradores de redes y empresas en general. También se expone el caso de los software dañinos o virus desde sus orígenes hasta las medidas que se pueden tomar para evitarlos. Describe los servicios y mecanismos de seguridad que se deben tomar en cuenta para mejorar la seguridad en la comunicación entre usuarios. Detalla el uso de aplicaciones de correos seguros. Menciona las razones que hace a la aplicación PGP ser la más generalizada y el uso que hace de los diferentes algoritmos para ofrecer mayor seguridad. Resalta la importancia del uso de firmas digitales en los mensajes para protegerlos. Se diseñó una aplicación la cual hace uso del método o cifrado de Vigenere que encripta / desencripta archivos y cadenas de texto

    Metodología de informática forense para el tratamiento de evidencias en servidores Windows

    Get PDF
    La administración o gestión de seguridad de la información, tiene como objetivo salvaguardar la confidencialidad, integridad y disponibilidad de la información escrita, hablada y electrónica. La revisión y aseguramiento de estos factores han formado parte de la agenda de los profesionales en informática desde siempre. Sin embargo, la complejidad y evolución continua de los sistemas de comunicación, sumado a la creciente estadística de ataques y sabotajes informáticos, han convertido estos temas en una preocupación central de cualquier administración de sistemas. En la actualidad los delincuentes están manipulando la tecnología para facilitar el acometimiento de infracciones. Estos acontecimientos han creado a nivel mundial la necesidad de que instituciones como policía judicial, y ministerios públicos deban capacitarse y en ocasiones especializarse en estas nuevas áreas en donde las Tecnologías de la Información y la Comunicaciones, se convierten en herramientas necesarias en auxilio de la justicia y persecución de delitos y delincuente. El acceso universal a tecnologías de la información y la comunicación (TIC) brinda nuevas oportunidades para que, delincuentes, pornógrafos infantiles, artistas del engaño, quienes realizan toda clase de ataques contra información no autorizada, fraudes informáticos, y para los que atacan la integridad de los sistemas computacionales y de red, actúen de forma excesiva sin que la justica pueda hacer algo, ya que estos han quedado relegados en sus actuaciones por falta de recursos tecnológicos especialmente en los delitos informáticos. Por tal razón países como Estados Unidos, Alemania o Inglaterra, han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas infracciones así como asegurar la prueba de esta
    corecore