Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
7 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Gestión de riesgos de seguridad de información, bajo el estándar ISO/IEC 27005:2022, aplicando ontologías de dominio(Pontificia Universidad Católica del Perú, 2024-10-07) Santos Llanos, Daniel Elías; Brossard Núñez, Ian Paul; Beltrán Castañón, César ArmandoEl proceso de gestión de riesgos, en el dominio específico de la seguridad de información, es una labor compleja pero necesaria para prevenir eventos adversos que perjudiquen a las organizaciones. Bien por obligaciones regulatorias o porque se requiere propiciar el logro de los objetivos estratégicos, la gestión de riesgos de seguridad de información (GRSI) se ha convertido en un proceso necesario y recurrente. El desarrollo de una GRSI se fundamenta en normas locales e internacionales que establecen protocolos, actividades y criterios, que establecen diversos conceptos que guardan relaciones complejas en sus términos y taxonomías. En consecuencia, se requieren especialistas experimentados para ejecutar este proceso de manera competente. Esto, a su vez, ocasiona que los resultados de este proceso estén intrínsecamente expuestos a la subjetividad e influencia de las personas que lo realizan. En esta tesis se propone e implementa un proceso de gestión de riesgos de seguridad de información, basado en una ontología de dominio, cuyo corpus está basado en los términos establecidos en los estándares ISO de seguridad de información, las normas técnicas peruanas afines y otras regulaciones internacionales relacionadas. Como resultado de la investigación aplicada se ha comprobado que es posible estructurar los conceptos y taxonomías sobre los dominios de gestión de riesgos y seguridad de la información, en una ontología integrada. Esta ha sido implementada, para guiar y automatizar, mediante una solución informática, la ejecución de una GRSI, de manera que se han mitigado la subjetividad y los errores de consistencia en los resultados de este proceso.Ítem Texto completo enlazado Definición de un proceso de gestión de incidentes, aplicando ITIL®4 para una empresa de telecomunicaciones(Pontificia Universidad Católica del Perú, 2021-12-13) Santiago Almeyda, Magaly; Aguilera Serpa, César AugustoHoy en día, con la creciente competitividad entre las empresas de servicios en el rubro de las telecomunicaciones, se presenta una problemática importante que es mantener una excelente capacidad operativa que le permita a la empresa mantener el ritmo frente a la creciente necesidad de ofrecer mejores servicios que la competencia. Muchas de ellas, presentan problemas en el soporte de sus operaciones diarias en los sistemas de información que tienen, como, por ejemplo: altos tiempos de respuesta en la solución de problemas presentados, lentitud en el lanzamiento de su oferta comercial hacia el mercado, y procesos de venta y postventa que no terminan debido a los incidentes presentados en las aplicaciones que las soportan. La gestión de incidentes cobra gran relevancia ya que permite que la capacidad operativa no sea interrumpida o si lo es, se pueda recuperar rápidamente manteniendo así la continuidad del negocio. Además, estos procesos de gestión de incidentes en la mayoría de los casos no están definidos ni documentados adecuadamente o la misma es deficiente. Lo que se tiene actualmente, es una práctica poco difundida y manejada por cada equipo de Tecnologías de Información (TI) de una manera diferente, con un bajo alineamiento entre ellos y con los objetivos de negocio de la organización. Basado en esta necesidad, en el área de TI de una empresa de telecomunicaciones, se realiza el siguiente proyecto de tesis, para dar una solución a la problemática relacionada al proceso de gestión de incidentes. El proyecto busca definir el proceso y que su alcance sea a todo el equipo de TI. Se espera que la solución permita mejores tiempos de respuesta en la resolución de incidentes contribuyendo así a la excelencia operativa que busca toda empresa. Para definir dicha solución, el trabajo de tesis que se describe a continuación utilizó las mejores prácticas recomendadas por el marco de referencia de ITIL®V4. Se analiza la problemática actual que se tiene en el soporte de las operaciones, a través de los sistemas de información de una empresa de telecomunicaciones. Partiendo por la definición de la situación actual de la gestión de incidentes, para luego proponer mejoras alineadas a las necesidades del negocio de la empresa.Ítem Texto completo enlazado Estudio del rendimiento de sistemas de detección de intrusos (IDS) en redes SDN(Pontificia Universidad Católica del Perú, 2021-07-22) Manrique Huamaní, Renzo Edú; Santiváñez Guarniz, César AugustoEl presente trabajo tiene como enfoque realizar un estudio sobre el rendimiento de diversas soluciones de sistemas de detección de intrusos (IDS) basados en redes definidas por software (SDN). Debido a que SDN ha cobrado relevancia en los últimos años, es importante abordar el tema de la ciberseguridad en esta y realizar un análisis; ya que, si bien SDN puede agregar mejoras respecto a este ámbito, también puede generar nuevas vulnerabilidades que ponen en riesgo los datos de los usuarios y empresas. Por lo tanto, este estudio tiene como objetivos: analizar el rendimiento de diversas soluciones IDS aplicadas a entornos SDN, hacer una comparación entre ellas basándonos en los objetivos y resultados de las evaluaciones de cada solución propuesta y; finalmente, determinar que soluciones son las más prometedoras. El estudio evidencia que existen una gran cantidad de soluciones relacionas con el tema de ciberseguridad y SDN; estas tienen como fin el abordar diversos tipos de ataques como DoS, escaneo de puertos, redes botnet; así como también, proponer nuevas funcionalidades como es el caso de mejorar el rendimiento de la red mediante el bypass de algunos firewalls o disminuir la carga de tráfico reflejado al IDS. Para el desarrollo del presente trabajo se realiza una investigación bibliográfica en los temas referentes a aplicaciones de IDS enfocados a entornos SDN.Ítem Texto completo enlazado Desarrollo de un sistema de auditoría de equipos de seguridad de redes(Pontificia Universidad Católica del Perú, 2021-05-12) Pomachagua Sotomayor, Jorge Luis; Agurto Hoyos, Oscar PedroLa presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.Ítem Texto completo enlazado Procedimientos para la gestión de incidentes de seguridad de información en redes para una entidad financiera del Perú bajo los lineamientos de ITIL V3(Pontificia Universidad Católica del Perú, 2017-02-01) Abanto Maldonado, Luis Miguel; Lepage Hoces, Diana EstefaníaLa necesidad cotidiana en la empresa moderna, de interconectar sus diferentes sistemas y establecer canales de comunicación eficientes mediante el uso de redes de computadoras, procurando alcanzar los objetivos y metas de negocio, ha generado la aparición de nuevos riesgos relacionados con la seguridad de la información involucrada, los cuales deben ser identificados y convenientemente gestionados. Es evidente para las empresas que la pérdida de confidencialidad, integridad y disponibilidad de la misma causaría un gran impacto (negativo) en las operaciones de negocio. Son precisamente los denominados incidentes de seguridad, aquellos eventos que tienen una probabilidad significativa de interrumpir las operaciones de negocio o comprometer la confidencialidad, integridad y disponibilidad de la información que es manejada a través de estas redes; cualquiera sea su origen: intencional, fortuito, dirigido o no. Esta es la razón que impulsa a tener adecuados procedimientos para el manejo y atención de dichos incidentes. El presente proyecto de fin de carrera desarrolla una serie de procedimientos específicos para gestionar incidentes de seguridad en redes, tomando como caso de estudio a una entidad financiera peruana. Para tales fines, se está basando en los principios indicados por la librería de buenas prácticas ITIL V3. En ese sentido, el propósito de este proyecto es proponer una serie de procedimientos que permitan la identificación, el análisis, la contención, la eliminación y la recuperación de los incidentes experimentados, garantizando una respuesta rápida, efectiva y ordenada para organizaciones afines a la elegida para el caso práctico de aplicación.Ítem Texto completo enlazado Análisis, diseño e implementación de una aplicación para la administración de las herramientas de seguridad en una red local(Pontificia Universidad Católica del Perú, 2011-05-09) Cohn Muroy, Dennis StephenLas soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.Ítem Texto completo enlazado Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos WPA Y 802.1X para un complejo hotelero / Ilich Hernán Liza Hernández(Pontificia Universidad Católica del Perú, 2011-05-09) Liza Hernández, Ilich Hernánelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con ningún nivel de seguridad de red. Por lo cual se propone un diseño para la ampliación de la Red Inalámbrica y una solución segura para la red, en base de un protocolo de encriptación de información y un método de autenticación de usuarios, de esta forma solo las personas autorizadas podrán tener acceso a la Red Inalámbrica y su información se verá protegida de posibles intrusos.