Spelling suggestions: "subject:"empresasaúde dde computadores"" "subject:"empresasaúde dde computador""
1 |
Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISCMendoza Silva, Luis Fernando, Vega Gallegos, Giancarlo Roberto 02 1900 (has links)
El presente trabajo de investigación tuvo por objetivos diagnosticar el nivel de capacidad en la gestión de la ciberseguridad de la empresa, identificar las brechas para diseñar y proponer los controles claves para fortalecer la ciberseguridad y, por último, elaborar y proponer la hoja de ruta de implementación de los controles clave. Asimismo, se limitó el alcance a los aspectos relacionados a la detección y respuesta de eventos relacionados a la ciberseguridad.
De otro lado, cabe señalar que el trabajo ha sido dividido en cinco capítulos. El primero de ellos es la introducción, que describe el contexto actual de la ciberseguridad y los retos que este mismo presenta. El segundo capítulo delimita con mayor detalle el problema materia de la investigación como la incapacidad de la empresa para detectar y responder a un evento de ciberseguridad. En el tercer capítulo, se describe el marco de referencia en ciberseguridad del National Institute of Standards and Technology de Estados Unidos (NIST) (2018), que se ha usado como el principal marco de referencia. Asimismo, se describe la norma ISO/IEC 33020-2015 (International Standard Organization 2015) como referente para la evaluación de capacidad actual de los procesos y la guía COBIT 5 para riesgos (ISACA 2013), que es utilizada para la gestión y el control de riesgos asociados a la tecnología de la información. Ambos documentos serán tomados como complementos referenciales para este trabajo de investigación. Más adelante, en el cuarto capítulo, se describe la metodología usada, que comprende el priorizar y delimitar las áreas de negocio dentro de un rango de alcance, identificar los activos de información involucrados, efectuar el análisis de capacidad actual de los procesos, ejecutar una evaluación de riesgos, determinar y priorizar las brechas encontradas y desarrollar la hoja de ruta de implementación de las mejoras. Luego, en el quinto capítulo, se muestran los resultados de la investigación, que corresponden a la evaluación de capacidad de los procesos investigados y el análisis de riesgos dentro del contexto de la ciberseguridad; asimismo, se presentan los controles recomendados para superar las brechas de capacidad identificadas.
|
2 |
Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de
sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones
entre redes privadas soportadas en redes públicas como internet.
Para la implementación de escenarios de redes de computadoras, se establecen ambientes
controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador
de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico,
con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los
estándares y proponer recomendaciones para su uso práctico.
En la Introducción se procede a definir el objetivo general y el alcance propuesto para el
desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y
aplicaciones al software libre.
En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras,
el modelo que permite compartir recursos y servicios, así como el modelo que describe y
permite clasificar los diferentes protocolos de red.
Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes
de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas.
Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente
trabajo.
En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales
basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través
de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network
User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus
principales comandos y archivos de configuración.
Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer
entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados
contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux
Containers).
En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre
estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un
entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en
un entorno LXC.
Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos
en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o
diagnóstico obtenidos. / Tesis
|
3 |
Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de
sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones
entre redes privadas soportadas en redes públicas como internet.
Para la implementación de escenarios de redes de computadoras, se establecen ambientes
controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador
de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico,
con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los
estándares y proponer recomendaciones para su uso práctico.
En la Introducción se procede a definir el objetivo general y el alcance propuesto para el
desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y
aplicaciones al software libre.
En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras,
el modelo que permite compartir recursos y servicios, así como el modelo que describe y
permite clasificar los diferentes protocolos de red.
Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes
de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas.
Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente
trabajo.
En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales
basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través
de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network
User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus
principales comandos y archivos de configuración.
Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer
entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados
contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux
Containers).
En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre
estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un
entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en
un entorno LXC.
Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos
en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o
diagnóstico obtenidos. / Tesis
|
Page generated in 0.1091 seconds