Facultad de Ciencias e Ingeniería
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/9119
Explorar
11 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI(Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel FranciscoEn la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).Ítem Texto completo enlazado Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV(Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César AugustoEl presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.Ítem Texto completo enlazado Diseño e implementación de un balanceador de carga para la optimización de los recursos de protección en una red Enterprise mediante un banco de Firewalls N: 1 controlado vía SDN(Pontificia Universidad Católica del Perú, 2019-12-13) Quispe Ordoñez, Christian Isaac; Santiváñez Guarniz, César AugustoEl presente trabajo consiste en el diseño e implementación de un balanceador de carga que permite el funcionamiento del modelo de protección banco de Firewalls N: 1 controlado vía SDN sin pérdida de paquetes o interrupción de las sesiones migradas. Para ello, se realiza el diseño del balanceador a través de un algoritmo que realice la migración de tráfico por flow entries al orden de una subred para no exceder el límite de entradas disponibles en la memoria TCAM del switch SDN/OpenFlow a utilizar (8K a lo máximo). La implementación del balanceador será en módulos escritos en el lenguaje Python. El objetivo principal del balanceador es garantizar que las pruebas realizadas en él tengan el mismo o mejor rendimiento que los balanceadores de carga comerciales (legacy) en presencia de tráfico que bordea el 1 Gbps. En el primer capítulo, se describe el marco de la problemática, donde se compara los costos que requiere el modelo de protección activo - respaldo versus el banco de Firewalls N:1. Luego, se describe los retos que enfrenta el diseño del balanceador de este trabajo. Por último, con todo lo anterior se plantea la hipótesis y los objetivos de la presente tesis. En el segundo capítulo se exponen las bases teóricas para entender el diseño del balanceador. Se explica el paradigma SDN; los modelos de protección y sus elementos más importantes entre ellos los firewalls de primera, segunda, tercera y cuarta generación; los balanceadores de carga comerciales, ADC como BIG-IP o ServerIron ADX, y el comportamiento del tráfico en las redes de banda ancha. En el tercer capítulo, se describe la arquitectura del balanceador de carga. Se introduce el concepto de “Rama” y se explica el proceso Hand Off para entender la migración del tráfico de una subred desde un equipo congestionado a uno descongestionado. Asimismo, se mencionan los requerimientos a considerar en el diseño y las principales limitaciones y dificultades que se encuentran. Finalmente, se presenta el diseño a alto y bajo nivel incluyendo el algoritmo para el balanceo de carga, la funcionalidad de los módulos del diseño del balanceador y el diagrama a nivel de código para su posterior implementación en el lenguaje Python. En el capítulo final, se presentan los resultados obtenidos al realizar la prueba de concepto con la finalidad de demostrar que el balanceador funciona en un entorno cuya intensidad de tráfico bordea el 1Gbps en base a los objetivos y requerimientos planteados. Finalmente, se presentan las conclusiones obtenidas por la implementación del balanceador y la prueba de concepto, basadas en los objetivos de la tesis y los requerimientos del balanceador, así como los trabajos futuros a surgir debido a la presente tesis.Ítem Texto completo enlazado Diseño de un sistema de gestión de seguridad de información para una central privada de información de riesgos(Pontificia Universidad Católica del Perú, 2014-09-02) Ríos Villafuerte, Josefina; Villena Aguilar, Moisés AntonioUn Sistema de Gestión de Seguridad de la Información permite la calidad de la seguridad de la información, gestionando el acceso a la información, brindando confidencialidad, disponibilidad e integridad a la información evitando ataques, filtración, alteración y pérdida de ingresos, cumpliendo con las normas legales. En este contexto se presenta como propuesta el Diseño de un Sistema de Gestión de Seguridad de Información (SGSI) que permita a una central de riesgos cumplir con la regulación vigente siguiendo normas internacionales actuales.Ítem Texto completo enlazado Diseño de circuito de protección contra extracción de información secreta en tarjetas inteligentes(Pontificia Universidad Católica del Perú, 2014-07-22) Garayar Leyva, Guillermo Gabriel; Saldaña Pumarica, Julio CésarEn el presente trabajo de tesis se realizó el diseño de un circuito de protección contra ataques del tipo Differential Power Analysis (DPA) aplicado a tarjetas inteligentes. Este tipo de tarjetas presenta la misma apariencia física de una tarjeta de crédito pero en su estructura cuenta con un circuito integrado. Se utilizó la tecnología AMS 0.35m de la compañía Austriamicrosystem, y se aplicó la técnica denominada Atenuación de Corriente. Esta se basa en la implementación de un circuito ubicado entre la fuente de alimentación y el procesador criptográfico de la tarjeta inteligente, el cual logra disminuir las variaciones de consumo de corriente presentes durante una operación criptográfica. El circuito de protección se dividió en tres bloques: Sensor de Corriente, Amplificador de Transimpedancia e Inyector de Corriente. Cada uno de estos bloques fue diseñado tomando criterios del diseño de circuitos integrados analógicos, tales como consumo de potencia, área ocupada y ganancia. Para esta etapa de diseño se utilizó el modelo Level 1 del transistor MOSFET. Posteriormente, se realizaron simulaciones a cada uno de los bloques del circuito de protección usando el software Cadence. Finalmente, una vez alcanzados los requerimientos establecidos, se procedió al desarrollo del layout físico del circuito diseñado. El circuito diseñado logra una atenuación de las variaciones de consumo de corriente del 86%. Entre sus principales características se puede mencionar que consume 35.5mW , ocupa 2 60000m y presenta 96MHz de ancho de banda.Ítem Texto completo enlazado Diseño de un sistema de gestión de seguridad de información para un centro cultural binacional(Pontificia Universidad Católica del Perú, 2013-12-03) Montoya Pachas, Nelson Kal; Villena Aguilar, Moisés AntonioLa seguridad de información es un tema que muchas organizaciones deben ser capaces de manejar, ya que esto asegura que la organización tenga la capacidad para minimizar los efectos negativos que puedan verse reflejados en sus activos de información, producto de los riesgos a los que están expuestos dichos activos. Deberán definirse reglas para poder asegurar que la información que maneja la organización sea confidencial, íntegra, disponible y auditable en términos de seguridad. Caso contrario uno de los activos más importantes para una organización, como es la información, seguirá siendo vulnerable ante las amenazas, lo que podría provocar severas pérdidas para la empresa, así como también daños a la reputación de la misma por no manejar dichas reglas para el buen tratamiento de la información. Esta situación no es ajena para un centro cultural binacional, ya que dichas organizaciones manejan información de todos los miembros que pertenecen a estas, así como también manejan información de sus procesos, la cual les vendría bien a pequeñas empresas que buscan emular las actividades brindadas por estos centros y así lograr ser más competitivas en el sector. Esto motiva a que en el presente proyecto de fin de carrera se diseñe un Sistema de Gestión de Seguridad de Información según el estándar internacional ISO/IEC 27001:2005 para un centro cultural binacional, con el propósito de proteger sus activos de información ante las amenazas a las cuales están expuestos, y de esta manera dar un tratamiento a los riesgos de información presentes en los procesos de la institución.Ítem Texto completo enlazado Diseño de un sistema de gestión de seguridad de información para un instituto educativo(Pontificia Universidad Católica del Perú, 2013-09-02) Aliaga Flores, Luis Carlos; Villena Aguilar, Moisés AntonioEn el transcurrir de las últimas décadas, el tema de la seguridad de información se ha convertido en un aspecto vital en la gestión de las organizaciones. Conforme van saliendo a la luz incidentes de seguridad que afectan a grandes empresas internacionalmente reconocidas, la sociedad cada vez más va tomando conciencia de la importancia y el valor que representa la información. Estas incidencias ocurrieron con mayor frecuencia en la década del 2000 con los famosos “Wikileaks”, los cuales, entre otros informes, publicaron diversos documentos de gobiernos de distintos países con contenido muy confidencial. Frente a esta realidad, se observa que el no contar con un programa de seguridad de información que brinde las garantías necesarias para la información en cualquier organización, en medio de un mercado tan competitivo como el actual, representa una desventaja considerable frente a empresas del mismo rubro que sí trabajan el tema dentro de su cultura organizacional. Esta desventaja podría traer pérdidas muy graves, tales como la pérdida de un número importante de clientes o de acuerdos laborales con otras empresas, lo cual afectaría principalmente la parte financiera de la organización, y finalmente podría, si las pérdidas llegan a ser críticas, llevar a la quiebra al negocio. En el caso de instituciones educativas, se puede observar que éstas aún no toman a la seguridad de información como prioridad. Así como también se observa que no existe una cultura de seguridad transversal en dichas entidades. Si bien es cierto que aún no existe una regulación del Ministerio de Educación, no se tendría que esperar que el tema se regule para que recién tomar acción en el establecimiento de controles para mitigar o reducir los riesgos a los que la información de estas entidades está expuesta. Bajo este contexto, el presente proyecto brinda como alternativa el diseño de un Sistema de Seguridad de Información (SGSI) para una institución educativa de nivel superior, tomando la realidad de una entidad educativa local. La presente tesis se enfoca en proteger la información de los procesos principales de esta institución educativa siguiendo normas internacionales vigentes.Ítem Texto completo enlazado Diseño de una arquitectura de seguridad perimetral de una red de computadoras para una empresa pequeña(Pontificia Universidad Católica del Perú, 2012-08-02) Valenzuela Gonzales, Jorge LuisEn el trabajo realizado se presenta una solución de seguridad perimétrica que cubra los requerimientos de una red de computadoras de una empresa pequeña. Se muestra además una simulación del diseño propuesto en un ambiente de pruebas controlado. En el primer capítulo se presenta el estado actual y riesgos de la información, y la importancia de la misma. Se presenta además la seguridad perimetral de la red de datos como parte de una problemática mayor. La seguridad de la información. En el segundo capítulo se muestra en detalle y de manera técnica, los riesgos, amenazas contra la integridad de una red de computadoras de una empresa pequeña y las contramedidas que pueden ser adoptadas. En el tercer capítulo se explica el escenario de trabajo, sus requerimientos y sus necesidades sin especificar aun producto alguno, sea software o hardware. En el cuarto capítulo se presentan los criterios que fueron tomados en consideración para la selección de la solución más idónea para el escenario planteado en el tercer capítulo. En el quinto capítulo, se desarrollan la política de seguridad que debe ser aplicada en la solución seleccionada en el cuarto capítulo, se plasma en los componentes que la conforman y se evalúa su desempeño en un ambiente de pruebas. Finalmente se presenta las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuado.Ítem Texto completo enlazado Diseño de un sistema de gestión de seguridad de información para una compañía de seguros(Pontificia Universidad Católica del Perú, 2011-11-11) Ampuero Chang, Carlos EnriqueEn la actualidad, con el desarrollo de la tecnología, la información ha tomado mayor fuerza en las empresas, convirtiéndose en la mayoría de los casos en el activo más importante que tienen. Es por esta razón que tienen la obligación de proteger aquella información que es importante para ellas y que tiene relación ya sea con el negocio o con los clientes. La Superintendencia de Banca, Seguros y AFP, en el 2009, elaboró la circular G140, que estipula que todas las empresas peruanas que son reguladas por este organismo deben contar con un plan de seguridad de información. La presente tesis busca diseñar un sistema de gestión de seguridad de información para una compañía de seguros que cubra lo que pide la circular para evitar problemas regulatorios con este organismo. Para esto, se utilizarán estándares y buenas prácticas reconocidos mundialmente para poder desarrollar cada una de las etapas del diseño del Sistema de Gestión de Seguridad de Información (SGSI) y así poder tener una base que se pueda implementar en cualquier compañía de seguros. Cabe resaltar que estos estándares y buenas prácticas indican qué es lo que se debe realizar, pero no especifican cómo se deben implementar los controles. Estos van a depender de la necesidad de la empresa y de la inversión que desee realizar en temas de seguridad, con lo que se puede afirmar que lo expuesto en la tesis es una forma de como se puede diseñar un SGSI.Ítem Texto completo enlazado Sistema de gestión de seguridad de información para una institución financiera(Pontificia Universidad Católica del Perú, 2011-05-09) Villena Aguilar, Moisés AntonioLa presente tesis ha realizado una investigación de las normas y estándares que van difundiéndose con mayor énfasis en el mercado peruano, en especial en el sector financiero. Se rescataron los aspectos más saltantes de cada norma y estándar, a partir de los cuales se plantea un esquema de gestión de seguridad de información que puede ser empleado por una institución financiera en el Perú, lo cual permitirá que ésta cumpla con las normas de regulación vigentes en lo relacionado a la Seguridad de Información.