Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
20 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Uso de las técnicas de gamificación en el aprendizaje de las habilidades para protegerse de ataques de ingeniería social por parte de un público lego en temas de ciberseguridad(Pontificia Universidad Católica del Perú, 2024-10-31) Urbina Bustíos, Jose Luis; Tafur Puente, Rosa MaríaEste estudio tiene como objetivo principal, determinar si resulta efectivo el uso de técnicas gamificadas para la enseñanza de habilidades de protección contra ataques de ingeniería social, a personas legas en ciberseguridad que utilizan dispositivos móviles o computadoras. La motivación de este trabajo de investigación surge de la creciente amenaza y aumento de los ataques cibernéticos, especialmente de aquellos derivados del uso de técnicas de Ingeniería Social. La investigación se sitúa dentro de la línea de investigación de Aprendizaje mejorado y potenciado por la tecnología. Para tal fin se ha trabajado con dos grupos de personas sin experiencia previa en ciberseguridad, y hemos hecho uso de la plataforma LMS Moodle para realizar la capacitación. Se ha trabajado con un grupo de control que recibió una capacitación formal sobre técnicas de ingeniería social, mientras que el grupo experimental recibió el mismo contenido, pero usando técnicas gamificadas. Para la etapa de recolección de datos nos hemos valido de la técnica evaluativa mediante la aplicación de dos evaluaciones: Evaluación de entrada y evaluación de salida, como una forma de medir el grado de mejoría producido a partir de la aplicación de las técnicas gamificadas. El diseño de la investigación es empírica, cuantitativa, cuasi experimental y exploratoria. Esta investigación se presenta como un esfuerzo valioso para mejorar la resiliencia frente a amenazas cibernéticas actuales y futuras, contribuyendo así a la seguridad informática nacional.Ítem Texto completo enlazado Gestión de riesgos de seguridad de información, bajo el estándar ISO/IEC 27005:2022, aplicando ontologías de dominio(Pontificia Universidad Católica del Perú, 2024-10-07) Santos Llanos, Daniel Elías; Brossard Núñez, Ian Paul; Beltrán Castañón, César ArmandoEl proceso de gestión de riesgos, en el dominio específico de la seguridad de información, es una labor compleja pero necesaria para prevenir eventos adversos que perjudiquen a las organizaciones. Bien por obligaciones regulatorias o porque se requiere propiciar el logro de los objetivos estratégicos, la gestión de riesgos de seguridad de información (GRSI) se ha convertido en un proceso necesario y recurrente. El desarrollo de una GRSI se fundamenta en normas locales e internacionales que establecen protocolos, actividades y criterios, que establecen diversos conceptos que guardan relaciones complejas en sus términos y taxonomías. En consecuencia, se requieren especialistas experimentados para ejecutar este proceso de manera competente. Esto, a su vez, ocasiona que los resultados de este proceso estén intrínsecamente expuestos a la subjetividad e influencia de las personas que lo realizan. En esta tesis se propone e implementa un proceso de gestión de riesgos de seguridad de información, basado en una ontología de dominio, cuyo corpus está basado en los términos establecidos en los estándares ISO de seguridad de información, las normas técnicas peruanas afines y otras regulaciones internacionales relacionadas. Como resultado de la investigación aplicada se ha comprobado que es posible estructurar los conceptos y taxonomías sobre los dominios de gestión de riesgos y seguridad de la información, en una ontología integrada. Esta ha sido implementada, para guiar y automatizar, mediante una solución informática, la ejecución de una GRSI, de manera que se han mitigado la subjetividad y los errores de consistencia en los resultados de este proceso.Ítem Texto completo enlazado Diseño de un Sistema Integral de Gestión de Ciberseguridad, basado en los controles de seguridad CIS 18, en la Universidad Nacional de San Cristóbal de Huamanga, Ayacucho, 2023(Pontificia Universidad Católica del Perú, 2024-09-18) Ayvar Risco, Victor Alvin; Berrospi Taquire, Ricardo RolandLa investigación se centra en el diagnóstico de Ciberseguridad, basado en los Controles CIS 18, el cual engloba una base de buenas prácticas que permiten a las organizaciones conocer la postura de seguridad frente a las ciber amenazas actuales, en este trabajo específico se aborda el diagnóstico de ciberseguridad en la Universidad Nacional de San Cristóbal de Huamanga (UNSCH). Los resultados del diagnóstico permiten plantear un plan de acción que proveerá una ruta estratégica y operativa de modo que la UNSCH fortalezca su sistema de gestión de seguridad de la información. Determinar cuáles son las brechas ya sea nivel de gestión o a nivel operativo en las organizaciones suele ser una labor que involucra un despliegue en términos de capacidad operativa, tanto de personal interno a la organización como de quienes realizan el diagnóstico. Esta investigación ha involucrado estas actividades de diagnóstico y se ha realizado con el apoyo del personal de tecnologías de la UNSCH.Ítem Texto completo enlazado Tratamiento de datos personales en marco a la atención de las solicitudes de acceso a la información pública(Pontificia Universidad Católica del Perú, 2023-11-14) Córdova Abregú, Aurora Flor; Zegarra Valdivia, Diego HernandoEl presente trabajo de investigación se enfoca en la convergencia de dos derechos fundamentales, el derecho de acceso a la información pública y el derecho a la protección de datos personales en las solicitudes de acceso a la información pública. Mientras que el primer derecho tiene por objeto privilegiar el conocimiento, el escrutinio, hacer visible las actuaciones estatales, el segundo derecho podría limitar este acceso o restringirlo. En ese contexto, esta investigación pretende brindar al lector un análisis amplio desde la caracterización jurídica de ambos derechos hasta la reflexión de un equilibrio que ayude a armonizar y resolver posibles conflictos, todo ello en marco a la doctrina, jurisprudencia nacional y extranjera. Además, esta tesis se ve enriquecida por la labor de campo realizada en algunas entidades estatales al solicitar acceder a información pública, lo cual permite analizar el razonamiento detrás de los limites o del acceso a datos personales. A partir de estos argumentos se puede identificar las necesidades de mejora en los funcionarios responsables de brindar información y formular alternativas de solución, con el objetivo de ser transparentes y que la denegatoria del acceso a información pública no se confunda con la arbitrariedad o el ocultamiento.Ítem Texto completo enlazado Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI(Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel FranciscoEn la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).Ítem Texto completo enlazado Programa de seguridad de información ante ciber ataques de ingeniería social para empleados de una compañía de telecomunicaciones de Lima(Pontificia Universidad Católica del Perú, 2022-07-13) Orihuela Quivaqui, Axel Igor; Rivero Panaqué, CarolLas amenazas informáticas son cada vez más sofisticadas y a la vez es normal que la formación en seguridad de información de los empleados de una empresa no sea suficiente para lograr y mantener un nivel de consciencia y de buenas prácticas que les ayude a evitar ser víctimas de ciber ataques involuntariamente. Ante esta situación, se plantea esta propuesta de innovación educativa que se centra en el problema de la limitada consciencia en seguridad de información de los empleados de una empresa de telecomunicaciones de Lima, para enfrentar ciber ataques de ingeniería social, que les hace tomar acciones incorrectas y riesgosas en sus interacciones sobre internet. Esta propuesta implica la incorporación de un programa en ciber seguridad centrado en las personas, que sea atractivo, efectivo y que logre que los empleados comprendan la importancia del rol que tienen en la protección de la información, ya sea personal o de la organización. Este programa considera un enfoque de formación que motive a los empleados mediante un aprendizaje inmersivo basado en gamificación, pero también busca sensibilizarlos sobre la importancia y criticidad de la ciber seguridad mediante la inclusión de experiencias y vivencias reales, así como impactos y daños personales y empresariales debido a ciber ataques. Por lo tanto, con este programa de formación y concientización se busca desarrollar una cultura saludable con pensamiento crítico y racional frente a la ciber seguridad, preparando de una mejor manera a los empleados para que reconozcan amenazas e intentos de ataques, y reaccionen correctamente. Como resultados de la experiencia piloto se confirmó que los empleados se preocupan por las amenazas existentes en su interacción en internet y que tienen conocimientos generales de los riesgos, pero no necesariamente aplican buenas prácticas en seguridad de información, además que cada vez les es más difícil identificar las ciber amenazas, por lo que es importante implementar un proceso de enseñanza innovador en ciber seguridad.Ítem Texto completo enlazado Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV(Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César AugustoEl presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.Ítem Texto completo enlazado La defensa de la intimidad del consumidor de plataformas digitales mediante mecanismos de información relevante en la era de la Economía de la Atención(Pontificia Universidad Católica del Perú, 2021-12-25) Sardá Paz, Jordi Víctor Hugo; Pazos Hayashida, Javier MihailAnte la indiscutible preeminencia de ciertas plataformas digitales, en el mercado y la vida de sus consumidores, la presente investigación se propone abordar la problemática vigente en la esfera de intimidad del consumidor de plataformas digitales, operadas por Empresas Basadas en Datos, como objeto de protección del Derecho del Consumidor. Para ello, se propone una alternativa de solución compuesta por un mecanismo jurídico caracterizado por elementos de información específicos que, al ser expuestos por el proveedor, de forma visual, sencilla y actualizada, permitirán que los consumidores de estas plataformas digitales puedan contrarrestar la situación de asimetría informativa en la que se encuentran. De este modo, se faculta a los consumidores para que garanticen su derecho a la información y protejan sus legítimos intereses mediante la advertencia de posibles riesgos en su esfera de intimidad; complementando con ello al actual régimen de Protección del Consumidor. La metodología utilizada para cumplir con este objetivo aborda la problemática desde un análisis dogmático, centrado en la revisión de normativa aplicable, jurisprudencia y bibliografía jurídica relevante; así como en aquellas declaraciones de organismos internacionales que resulten pertinentes. En tal sentido, al comprender la naturaleza interdisciplinaria del fenómeno estudiado, este análisis se enfoca desde tres dimensiones; una jurídica, otra económica y, finalmente, una tecnológica. De este modo se llega a la conclusión de que la implementación de tal mecanismo jurídico de información es factible, de forma complementaria al actual Régimen de protección al consumidor, bajo la modalidad de un criterio de interpretación del deber de información específico para estos casos; mitigando la asimetría informativa de datos personales al reducir al mínimo los costos de acceso a información clave y dándole al consumidor la posibilidad restituir el control sobre su esfera de intimidad, frente a las plataformas de las Empresas Basadas en Datos.Ítem Texto completo enlazado Estudio del rendimiento de sistemas de detección de intrusos (IDS) en redes SDN(Pontificia Universidad Católica del Perú, 2021-07-22) Manrique Huamaní, Renzo Edú; Santiváñez Guarniz, César AugustoEl presente trabajo tiene como enfoque realizar un estudio sobre el rendimiento de diversas soluciones de sistemas de detección de intrusos (IDS) basados en redes definidas por software (SDN). Debido a que SDN ha cobrado relevancia en los últimos años, es importante abordar el tema de la ciberseguridad en esta y realizar un análisis; ya que, si bien SDN puede agregar mejoras respecto a este ámbito, también puede generar nuevas vulnerabilidades que ponen en riesgo los datos de los usuarios y empresas. Por lo tanto, este estudio tiene como objetivos: analizar el rendimiento de diversas soluciones IDS aplicadas a entornos SDN, hacer una comparación entre ellas basándonos en los objetivos y resultados de las evaluaciones de cada solución propuesta y; finalmente, determinar que soluciones son las más prometedoras. El estudio evidencia que existen una gran cantidad de soluciones relacionas con el tema de ciberseguridad y SDN; estas tienen como fin el abordar diversos tipos de ataques como DoS, escaneo de puertos, redes botnet; así como también, proponer nuevas funcionalidades como es el caso de mejorar el rendimiento de la red mediante el bypass de algunos firewalls o disminuir la carga de tráfico reflejado al IDS. Para el desarrollo del presente trabajo se realiza una investigación bibliográfica en los temas referentes a aplicaciones de IDS enfocados a entornos SDN.Ítem Texto completo enlazado Generación de datos sintéticos usando Redes Generativas Adversariales para la minería de datos respetuosa de la privacidad(Pontificia Universidad Católica del Perú, 2021-05-28) Montalvo García, Peter Jonathan; Alatrista Salas, HugoLa minería de datos permite conocer patrones en grandes volúmenes de datos; pero dentro de estos datos puede haber información sensible que compromete la privacidad. En tal sentido, se han desarrollado técnicas para la minería de datos respetuosa de la privacidad, siendo la más utilizada la privacidad diferencial debido a las propiedades que otorga a los datos resultantes, de la mano de técnicas de aprendizaje profundo. Estas técnicas se han utilizado en conjuntos de datos de números escritos e imágenes, pero no en datos de georreferenciación. El presente trabajo tiene como objetivo medir la eficacia de los datos sintéticos generados a través redes generativas adversariales y privacidad diferencial en datos de georreferenciación. La generación de estos datos se hace a través de selección de datos, sanitización para la obtención de la base de datos sintéticos y evaluación a través de modelos de movilidad a partir de las trazas que sirven para medir la pérdida de información y el riesgo de divulgación. En líneas generales, los resultados demuestran que la aplicación de estas técnicas sobre datos de georreferencia da como producto un conjunto de datos sintéticos con una pérdida de información y riesgo de divulgación bajos, y se concluye que estos conjuntos de datos obtenido se puede realizar una minería de datos similar a la que se haría con los datos originales y sin comprometer información sensible.