Tesis y Trabajos de Investigación PUCP
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/6
El Repositorio Digital de Tesis y Trabajos de Investigación PUCP aporta al Repositorio Institucional con todos sus registros, organizados por grado: Doctorado, Maestría, Licenciatura y Bachillerato. Se actualiza permanentemente con las nuevas tesis y trabajos de investigación sustentados y autorizados, así como también con los que que fueron sustentados años atrás.
Ingresa a su web: Repositorio Digital de Tesis y Trabajos de Investigación PUCP
Explorar
8 resultados
Resultados de búsqueda
Mostrando 1 - 8 de 8
Ítem Texto completo enlazado Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI(Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel FranciscoEn la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).Ítem Texto completo enlazado Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV(Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César AugustoEl presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.Ítem Texto completo enlazado Implementación de un sistema para la gestión del proceso de votación digital en instituciones privadas(Pontificia Universidad Católica del Perú, 2022-04-29) León Chumpitaz, Jorge Renato; Quispe Vilchez, Eder RamiroEn la actualidad los procesos electorales, en su gran mayoría, se llevan a cabo de forma presencial y se procesan los votos casi en su totalidad de forma manual. Esta forma de llevar a cabo el proceso trae consigo problemas tales como el extenso tiempo que toma realizarlo, la logística que conlleva, la acumulación de información física y la dificultad en la gestión de la misma, y los casos de fraude electoral que se han dado a lo largo de la historia. Es por ello que el presente trabajo de investigación, tendrá como resultado un sistema de votación digital para instituciones privadas y que seguirá lineamientos de seguridad de la información para asegurar en lo posible la confidencialidad de la información y evitar fraudes en el proceso. A lo largo de este proyecto de fin de carrera, se presentarán los objetivos que este tiene comenzando por la definición del proceso y lo que este abarca, y en base a ello, se realizará un análisis y diseño del alcance del sistema. Además, se definirán los lineamientos de seguridad que seguirá el desarrollo e implementación del mismo y finalmente, se implementará el sistema y se generarán los manuales y documentación para el uso del mismo. De esta forma se culminará explicando como la realización de este sistema combate los problemas antes mencionados brindando a las instituciones privadas una herramienta que los ayude en la gestión y realización de sus votaciones.Ítem Texto completo enlazado Diseño de un programa de auditoría de seguridad de la información y ciberseguridad(Pontificia Universidad Católica del Perú, 2021-09-30) Vallenas Arévalo, Andrés; Huamán Monzón, Fernando MiguelEl presente proyecto tiene como finalidad presentar un diseño de un programa de auditorías en seguridad de información y ciberseguridad. Este diseño se basa en varios marcos de referencia relacionados al tema como la familia de normas ISO 27000, COBIT 5 y NIST v1.1, en sus recientes versiones al cierre del año 2020. Debido a la creciente de uso de información y delitos informáticos en Perú, se plantea un diseño que sea sencillo, amplio y aplicable a empresas de distintos sectores. Se utilizan las normas ISO/IEC 27001:2013 e ISO/IEC 27002:2013 para recaudar requerimientos y controles base para los procedimientos de auditoría. Estos son complementados por el marco de referencia COBIT 5 para la inclusión de controles relacionados a la gestión de gobierno de tecnologías de información de la empresa. Así mismo, los marcos de referencia NIST v1.1 y la norma ISO/IEC 27032:2012 ayudarán a identificar controles de ciberseguridad.Ítem Texto completo enlazado Desarrollo de un sistema de auditoría de equipos de seguridad de redes(Pontificia Universidad Católica del Perú, 2021-05-12) Pomachagua Sotomayor, Jorge Luis; Agurto Hoyos, Oscar PedroLa presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.Ítem Texto completo enlazado Implementación de programas de cumplimiento en ciberseguridad como una práctica de buen gobierno corporativo en las entidades que forman parte del sistema financiero peruano(Pontificia Universidad Católica del Perú, 2021-02-26) Mansilla Pizarro, Daniela; Debenedetti Luján, Bruno EdoardoEn los últimos años, el uso y el avance de las tecnologías de la información y de la comunicación (TICs), han cobrado un rol importante en el desarrollo de la economía digital, pues es gracias al uso de la tecnología que diversas actividades tradicionales como la venta de productos, o el desarrollo de transacciones bancarias han podido ser simplificadas. Sin embargo, pese a que el uso de la tecnología ofrece una gran gama de oportunidades y que facilitan el desarrollo de actividades, sectores como el retail, consumo y financiero se han visto afectados de forma directa por su uso, a raíz de la mayor incidencia de ciberataques; es en tal sentido que por medio del presente trabajo, se busca poner de relieve la necesidad de contar con un programa de cumplimiento de ciberseguridad como una práctica de buen gobierno corporativo en las entidades que forman parte delsistema financiero peruano, considerando que dicho sector es uno de los más afectados por este tipo de incidentes y que tiene un papel importante dentro de la economía de nuestro país. Por tal motivo, con el propósito de entender la situación problemática planteada, se ha plasmado dentro del presente trabajo, los conceptos clave para lograr un mejor entendimiento del problema de la investigación, además de desarrollar la experiencia en otros países, hecho que además de mostrar la gravedad y el perjuicio ocasionado por un ciberataque, nos permite tener una idea más clara de los aspectos esenciales que pueden ser implementados en nuestro país. Finalmente, considerando que existe la necesidad de implementar un programa de cumplimiento en ciberseguridad en las entidades que forman parte delsistema financiera peruano y que a la fecha no existe ningún tipo de regulación nacional sobre el tema, se pone en consideración los aspectos mínimos que deberán ser implementados en las empresas que forman parte del sistema financiero como parte de la implementación de prácticas de buen gobierno corporativo.Ítem Texto completo enlazado Elaboración de métricas para la evaluación de usabilidad y seguridad de las interfaces de los ATM(Pontificia Universidad Católica del Perú, 2020-06-18) Falconi Trauco, Fiorella; Zapata del Río, Claudia María del PilarEn el Perú el 41% de la población mayor de 18 años se encuentra bancarizada y el 76% de ellos utilizan los ATM. Pero en algunos casos, la interacción entre los usuarios y los ATM puede ser frustrante y presentar inconvenientes. Se han planteado lineamientos y heurísticas específicas para ATM, pero en la actualidad, la industria no utiliza herramientas para medir de manera objetiva aspectos de usabilidad y seguridad en las interfaces de ATM. En ese sentido, el presente trabajo parte de la búsqueda en la literatura de los lineamientos de usabilidad y seguridad de interfaces para ATM y posteriormente la búsqueda de métricas para softwares bancarios para combinarlas con las métricas de usabilidad y seguridad de la ISO25000 y elaborar una propuesta de métricas específicas para la evaluación de interfaces de ATM. Esta propuesta de métricas se enriqueció considerando la información obtenida en entrevistas y encuestas a expertos en diseño y del dominio, obteniendo como resultado final 23 métricas de usabilidad y 12 métricas de seguridad de interfaces. Luego de adaptar las métricas a un formato apto para facilitar el llenado de datos por parte de un evaluador, la propuesta de métricas fue validada mediante 20 test de usuarios en un laboratorio de ATM, evaluando el flujo de retiro en ATM de los 4 principales bancos del Perú; llegando a la conclusión que las 35 métricas satisfacen las necesidades expresadas por las personas que trabajan relacionados al diseño y desarrollo de interfaces de ATM.Ítem Texto completo enlazado Diseño de un modelo de ciberseguridad para dispositivos móviles en el sector empresarial(Pontificia Universidad Católica del Perú, 2019-10-10) Bruderer Vega, Ramon Simón; Villena Aguilar, Moisés AntonioEn los últimos años los dispositivos móviles se han vuelto una herramienta muy valiosa para las organizaciones porque por medio de ellas se puede manejar información muy valiosa para las mismas. Sin embargo, debido al valor de la información manejada estos dispositivos se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad o disponibilidad de la información manejada por dichos dispositivos. Por esta razón para el presente proyecto de fin de carrera se recopilara información de los estándares de NIST y de la ISO 27032 para elaborar un modelo de ciberseguridad que permita establecer controles para proteger los dispositivos móviles y la información manejada por ellos. Este modelo estará conformado por la lista de componentes, la lista de categorías, la lista de subcategorías (objetivos de control), los niveles de prioridad de cada subcategoría, las precondiciones del modelo, los indicadores del modelo, la guía de implementación del modelo y el procedimiento que se seguirá para la validación del modelo. En la guía de implementación se encontrara las estructuras de gobierno sugeridas, una lista de amenazas de ciberseguridad para dispositivos móviles y el procedimiento que se seguirá para realizar una evaluación previa para determinar el estado actual de la seguridad de la organización y determinar los controles que faltan implementar para lograr el nivel de protección deseado. Además al final de la guía se encontrara las actividades recomendadas para implementar controles asociados a las subcategorías. Este modelo ha sido validado a través del juicio experto y además este modelo ha participado en la 11th IADIS International Conference on Information System 2018 en Lisboa, Portugal. (Bruderer, Villena, Tupia, & Bruzza, 2018).