6 research outputs found

    Implementación de una infraestructura de seguridad tecnológica para controlar el tráfico de red durante el proceso de transmisión de resultados de una entidad pública en la ciudad de Lima - 2021

    Get PDF
    La infraestructura de seguridad tecnológica se mantiene actualmente en toda organización publica o privada, así como de estructurar el proceso de diseño, implementación y operación de un sistema de gestión de seguridad informática, y que estén orientados al establecimiento, implementación, seguimiento, revisión, mantenimiento y mejora de un sistema de seguridad en una entidad pública. Es por ello, que el objetivo de la presente investigación es implementar una infraestructura de seguridad tecnológica con la finalidad de mejorar la seguridad y los activos institucional en una entidad pública. Por lo cual, se empleó el NTP –ISO/IEC 27001:2014, teniendo como resultado la seguridad del proceso de transmisión de datos (resultados) desde las oficinas remotas hacia los centros de datos, así mismo se elaboró el diseño de la infraestructura de seguridad tecnológica para controlar el tráfico de red durante el proceso de transmisión de resultados, alineado a la NTP –ISO/IEC 27001:2014 e implementado una infraestructura de seguridad tecnológica para controlar el tráfico de red durante el proceso de transmisión de resultados.The technological security infrastructure is currently maintained in every public or private organization, as well as structuring the process of design, implementation and operation of a computer security management system, and that are oriented to the establishment, implementation, monitoring, review, maintenance and improvement of a security system in a public entity. That is why the objective of this research is to implement a technological security infrastructure in order to improve security and institutional assets in a public entity. Therefore, the NTP -ISO / IEC 27001: 2014 was used, resulting in the security of thedata transmission process (results) from the remote offices to the data centers, and the design of the infrastructure of technological security to control network traffic during the results transmission process, aligned with the NTP –ISO / IEC 27001: 2014and implemented a technological security infrastructure to control network traffic during the results transmission process.Campus Lima Centr

    Implementación de servicio de centro de operaciones de ciberseguridad (CYBERSOC) con plataformas opensource a entidad financiera

    Get PDF
    El objetivo mostrar la estructura de implementación de un servicio CyberSOC, el cual incluye 5 subservicios que en conjunto permiten cubrir el entorno de ciberseguridad para una entidad financiera y reducir así las brechas de ciberseguridad existentes a las que se exponen. Los 5 subservicios consisten en: monitoreo de infraestructura de TI; gestión de vulnerabilidades infraestructura de TI; correlación avanzada de logs de seguridad; procedimiento de respuesta ante incidentes de ciberseguridad; procedimiento de análisis forense. La solución será implementada en un ambiente cloud el cual se integrará con la infraestructura TI de la entidad, se mostraré los elementos y tecnologías empleadas para llevar a cabo la configuración de notificaciones necesarios de acuerdo con los requerimientos solicitados. En los resultados se reflejará la cantidad de vulnerabilidades, cantidad de alertas clasificados por severidad, la cuales están sujetas a Acuerdo de Niveles de Servicio (SLA), los mismos que posteriormente permitirán elaborar un plan de corrección y seguimiento. Finalmente, esta solución permite incentivar a las pequeñas empresas a apostar en una inversión con plataformas open source para mejorar el indicador de madurez en ciberseguridad y así reducir la probabilidad de impacto en el negocio tales como pérdidas económicas, reputacionales entre otros

    Diseño del Business Model Canvas para la nueva línea de negocio "U.E.S- Unidad estratégica de seguridad" de PCM S.A.S

    Get PDF
    El panorama de un crecimiento exponencial de amenazas informáticas representa una oportunidad única de prestar servicios en Ciberseguridad, representado en un gran potencial del mercado. Por esta razón PCM tiene como objetivo desarrollar una nueva línea de negocio denominada “UES – Unidad Estratégica de seguridad”. Para la implementación de esta nueva línea se propone el diseño a través del Businness Medel Canvas que es una herramienta que permite desarrollar un modelo de negocio. Este Business Model Canvas comprende la estructuración de 9 Módulos distribuidos en las 4 áreas principelas de un negocio que son: Clientes. Propuesta de valor, Infraestructura y viabilidad económica. Para cada uno de los 9 módulos se propondrán los elementos mas relevantes para la implementación de la nueva línea de negocio los cuales permitirán a la organización ver de manera fácil y practica como desarrollar el modelo para la nueva línea de negocio

    Diseño de las políticas principales para la actuación del centro de respuesta a incidentes informáticos de la Universidad Nacional abierta y a Distancia – CSIRT-UNAD.

    Get PDF
    En la actualidad, la sociedad está sumergiéndose en un entorno totalmente digital, ahora, las actividades cotidianas relacionadas con educación han venido tomando fuerza en entornos digitales usando como canal de comunicación Internet, esto conlleva a que procesos administrativos y académicos puedan desarrollarse de forma rápida y efectiva sin necesidad de realizar acciones de forma presencial, lo cual ha permitido ahorrar tiempo y esfuerzo. No obstante, en la misma medida que avanza la digitalización en la Industria que hoy se denomina 4.0, también lo hace el cibercrimen, por lo que es necesario asegurar que la información de las personas y las empresas se encuentre protegida de tal forma que las mismas tengan la tranquilidad de realizar sus actividades y transacciones en un entorno ciber seguro. Para ello, las Instituciones de educación deben contar con personas altamente capacitadas para responder ante cualquier ciber incidente que, desde su actuación ética, tenga como referente: políticas, procesos y procedimientos que brinden los lineamientos para que sus responsabilidades estén reguladas y cumplan con lo establecido. En este sentido, El proyecto denominado “Propuesta para la Creación y Consolidación del Centro de Respuesta a Incidentes Informáticos de la Universidad Nacional Abierta y a Distancia CSIRT-UNAD”, define cuáles son esas políticas que soportaran los servicios ofertados por el CSIRT y en particular este proyecto aplicado denominado “Diseño de las Políticas Principales Para la Actuación del Centro de Respuesta a Incidentes Informáticos de la Universidad Nacional Abierta y a Distancia – CSIRT-UNAD”, contribuye con la construcción de las políticas principales que pueden ser tomadas como referente para el funcionamiento del Centro de Respuestas a Incidentes Informáticos de la Universidad Nacional Abierta y a Distancia CSIRT-UNAD.At present, society is immersing itself in a totally digital environment, now, daily activities related to education have been gaining strength in digital environments using the Internet as a communication channel, this means that administrative and academic processes can develop quickly and effective without the need to perform actions in person, which has saved time and effort. However, to the same extent that digitization advances in the Industry that today is called 4.0, so does cybercrime, so it is necessary to ensure that the information of people and companies is protected in such a way that they have the peace of mind of carrying out your activities and transactions in a cyber secure environment. For this, educational institutions must have highly trained people to respond to any cyber incident that, from their ethical performance, has as a reference: policies, processes and procedures that provide the guidelines so that their responsibilities are regulated and comply with the established. In this sense, the project called "Proposal for the Creation and Consolidation of the Center for Response to Computer Incidents of the National Open and Distance University CSIRT-UNAD", defines which are those policies that will support the services offered by the CSIRT and in particular this applied project called "Design of the Main Policies for the Action of the Center for Response to Computer Incidents of the National Open and Distance University - CSIRT-UNAD", contributes to the construction of the main policies that can be taken as a reference for the operation of the Computer Incident Response Center of the National Open and Distance University CSIRT-UNAD

    Diseño de un prototipo de un correlacionador de eventos de seguridad para servidores

    No full text
    32 páginasRESUMEN: En la actualidad existen muchos servicios web, es decir, páginas y funcionalidades que se prestan a través de internet, los cuales para funcionar hacen uso de servidores web, que no son más que un computador que almacena información y se encuentra conectado a una red, en este caso internet. Los clientes de estas plataformas acceden a estos servicios realizando peticiones para obtener los recursos requeridos, dicha conexión entre el cliente y el servidor queda registrada como un evento o log, que no es más que una colección de datos de procesamiento y transmisión entre la relación antes mencionada. Así pues, un cliente puede intentar explotar alguna vulnerabilidad del servidor mediante una petición con el fin de hurtar información sensible, penetrar un inicio de sesión o hasta desconectar todo un portal. Sin embargo, dado lo anterior, su intento de ataque o su ataque en sí queda registrado como un evento o log, el cual puede contener información que dé a entender su finalidad maliciosa. En el siguiente trabajo se plantea una solución para monitorear y dar un significado a estos eventos de seguridad, con el fin de aclarecer las intenciones de los usuarios del servicio web, por medio de un correlacionador de eventos de seguridad utilizando inteligencia artificial, el cual permita, en primer instancia, exponer de manera generalizada la información almacenada en los eventos de seguridad por medio de gráficos y contenidos visuales, como también un algoritmo inteligente que clasifique un evento de seguridad como una petición normal de un cliente común o como un ataque de un cliente malicioso, en este caso exponiendo el tipo de ataque ocurrido. Para lograr el objetivo, se requirió de dos servidores, el primero, que fue expuesto a internet como servidor web mediante Apache HTTP Server con el fin de colectar eventos públicos, y el segundo, que sirvió como almacenamiento para dichos eventos utilizando una base de datos MySQL. Este último, se conectó a Power BI, donde se ilustró la información de interés con gráficos y contenidos visuales. Para el desarrollo del clasificador de eventos, se tomó un muestreo de 1000 datos por ataque y 1000 datos común y corrientes con el fin de entrenar tres modelos de inteligencia artificial y comparar sus resultados. Los tres modelos de inteligencia artificial (árbol de decisión, regresión logística y perceptrón multicapa) clasificaron exitosamente los eventos de seguridad, dando viabilidad a esta técnica para determinar peticiones maliciosas en un servidor web.ABSTRACT: Nowadays there are many web services pages and functionalities that are provided through the Internet, which to work make use of web servers, these are computers that store information and have a network connection, in this case the internet. The clients of these platforms access the services by requesting specific resources. Each attempt or successful connection between the client and the server is registered as an event or log, which is a collection of processing and transmission data between the relationship. Thus, a client may try to exploit some vulnerability in the server by means of a request to steal sensitive information, penetrate a login or even disconnect an entire portal. However, given the above, their attack attempt or the attack itself is recorded as an event or log, which may contain information indicating its malicious purpose. In the following work, a solution is proposed to monitor and provide meaning to these security events, in order to clarify the intentions of the users of the web service, this is achieved by means of a security event correlator using artificial intelligence, which allows, in the first instance, a generalized exposure of the information stored in the security events by means of graphics and visual content, as well as an intelligent algorithm that classifies a security event as a normal request from a common client or as an attack from a malicious client, in this case exposing the type of attack that has occurred. To achieve the objective, two servers were required, the first one, which was exposed to the Internet as a web server using Apache HTTP Server to collect public events, and the second one, used as storage for these events within a MySQL database. The latter was connected to Power BI, where the information of interest was illustrated with graphics and visual content. For the development of the event classifier, a sampling of 1000 logs per attack and 1000 common logs was taken to train three artificial intelligence models, finally the performance of the models was compared. The three artificial intelligence models (decision tree, logistic regression, and multi-layer perception) successfully classified the security events, making this technique viable for determining malicious requests on a web serverPregradoIngeniero(a) Civi
    corecore