Facultad de Ciencias e Ingeniería
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/9119
Explorar
5 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI(Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel FranciscoEn la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).Ítem Texto completo enlazado Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV(Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César AugustoEl presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.Ítem Texto completo enlazado Implementación de un sistema para la gestión del proceso de votación digital en instituciones privadas(Pontificia Universidad Católica del Perú, 2022-04-29) León Chumpitaz, Jorge Renato; Quispe Vilchez, Eder RamiroEn la actualidad los procesos electorales, en su gran mayoría, se llevan a cabo de forma presencial y se procesan los votos casi en su totalidad de forma manual. Esta forma de llevar a cabo el proceso trae consigo problemas tales como el extenso tiempo que toma realizarlo, la logística que conlleva, la acumulación de información física y la dificultad en la gestión de la misma, y los casos de fraude electoral que se han dado a lo largo de la historia. Es por ello que el presente trabajo de investigación, tendrá como resultado un sistema de votación digital para instituciones privadas y que seguirá lineamientos de seguridad de la información para asegurar en lo posible la confidencialidad de la información y evitar fraudes en el proceso. A lo largo de este proyecto de fin de carrera, se presentarán los objetivos que este tiene comenzando por la definición del proceso y lo que este abarca, y en base a ello, se realizará un análisis y diseño del alcance del sistema. Además, se definirán los lineamientos de seguridad que seguirá el desarrollo e implementación del mismo y finalmente, se implementará el sistema y se generarán los manuales y documentación para el uso del mismo. De esta forma se culminará explicando como la realización de este sistema combate los problemas antes mencionados brindando a las instituciones privadas una herramienta que los ayude en la gestión y realización de sus votaciones.Ítem Texto completo enlazado Diseño de un programa de auditoría de seguridad de la información y ciberseguridad(Pontificia Universidad Católica del Perú, 2021-09-30) Vallenas Arévalo, Andrés; Huamán Monzón, Fernando MiguelEl presente proyecto tiene como finalidad presentar un diseño de un programa de auditorías en seguridad de información y ciberseguridad. Este diseño se basa en varios marcos de referencia relacionados al tema como la familia de normas ISO 27000, COBIT 5 y NIST v1.1, en sus recientes versiones al cierre del año 2020. Debido a la creciente de uso de información y delitos informáticos en Perú, se plantea un diseño que sea sencillo, amplio y aplicable a empresas de distintos sectores. Se utilizan las normas ISO/IEC 27001:2013 e ISO/IEC 27002:2013 para recaudar requerimientos y controles base para los procedimientos de auditoría. Estos son complementados por el marco de referencia COBIT 5 para la inclusión de controles relacionados a la gestión de gobierno de tecnologías de información de la empresa. Así mismo, los marcos de referencia NIST v1.1 y la norma ISO/IEC 27032:2012 ayudarán a identificar controles de ciberseguridad.Ítem Texto completo enlazado Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial(Pontificia Universidad Católica del Perú, 2019-10-10) Bruderer Vega, Ramon Simón; Villena Aguilar, Moisés AntonioEn los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).