• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Evaluación de la capacidad de detección y respuesta a riesgos de ciberseguridad, caso de la empresa SISC

Mendoza Silva, Luis Fernando, Vega Gallegos, Giancarlo Roberto 02 1900 (has links)
El presente trabajo de investigación tuvo por objetivos diagnosticar el nivel de capacidad en la gestión de la ciberseguridad de la empresa, identificar las brechas para diseñar y proponer los controles claves para fortalecer la ciberseguridad y, por último, elaborar y proponer la hoja de ruta de implementación de los controles clave. Asimismo, se limitó el alcance a los aspectos relacionados a la detección y respuesta de eventos relacionados a la ciberseguridad. De otro lado, cabe señalar que el trabajo ha sido dividido en cinco capítulos. El primero de ellos es la introducción, que describe el contexto actual de la ciberseguridad y los retos que este mismo presenta. El segundo capítulo delimita con mayor detalle el problema materia de la investigación como la incapacidad de la empresa para detectar y responder a un evento de ciberseguridad. En el tercer capítulo, se describe el marco de referencia en ciberseguridad del National Institute of Standards and Technology de Estados Unidos (NIST) (2018), que se ha usado como el principal marco de referencia. Asimismo, se describe la norma ISO/IEC 33020-2015 (International Standard Organization 2015) como referente para la evaluación de capacidad actual de los procesos y la guía COBIT 5 para riesgos (ISACA 2013), que es utilizada para la gestión y el control de riesgos asociados a la tecnología de la información. Ambos documentos serán tomados como complementos referenciales para este trabajo de investigación. Más adelante, en el cuarto capítulo, se describe la metodología usada, que comprende el priorizar y delimitar las áreas de negocio dentro de un rango de alcance, identificar los activos de información involucrados, efectuar el análisis de capacidad actual de los procesos, ejecutar una evaluación de riesgos, determinar y priorizar las brechas encontradas y desarrollar la hoja de ruta de implementación de las mejoras. Luego, en el quinto capítulo, se muestran los resultados de la investigación, que corresponden a la evaluación de capacidad de los procesos investigados y el análisis de riesgos dentro del contexto de la ciberseguridad; asimismo, se presentan los controles recomendados para superar las brechas de capacidad identificadas.
2

Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)

Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones entre redes privadas soportadas en redes públicas como internet. Para la implementación de escenarios de redes de computadoras, se establecen ambientes controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico, con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los estándares y proponer recomendaciones para su uso práctico. En la Introducción se procede a definir el objetivo general y el alcance propuesto para el desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y aplicaciones al software libre. En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras, el modelo que permite compartir recursos y servicios, así como el modelo que describe y permite clasificar los diferentes protocolos de red. Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas. Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente trabajo. En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus principales comandos y archivos de configuración. Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux Containers). En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en un entorno LXC. Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o diagnóstico obtenidos. / Tesis
3

Implementación y análisis de túneles de datos (IP, SSH y GRETAP), utilizando virtualización basada en software libre (VNUML y LXC)

Carpio Nolasco, Mario Augusto 15 February 2017 (has links)
Se presenta a los túneles de datos como propuesta de solución para la interconexión de sedes de una misma organización, separadas geográficamente, a través de enlaces de comunicaciones entre redes privadas soportadas en redes públicas como internet. Para la implementación de escenarios de redes de computadoras, se establecen ambientes controlados y virtualizados que se analizan a través de la captura de paquetes con un analizador de protocolos y/o con mensajes propios de aplicaciones para detección de errores o diagnóstico, con el fin de validar que los protocolos se comportan de acuerdo a como están definidos en los estándares y proponer recomendaciones para su uso práctico. En la Introducción se procede a definir el objetivo general y el alcance propuesto para el desarrollo del presente trabajo, teniendo como soporte para la implementación de servicios y aplicaciones al software libre. En el Capítulo 1 se describen y presentan conceptos básicos sobre redes de computadoras, el modelo que permite compartir recursos y servicios, así como el modelo que describe y permite clasificar los diferentes protocolos de red. Se describe el protocolo de internet (IP) y como se complementa con el protocolo de mensajes de control de internet (ICMP) como herramienta de diagnóstico o detección de fallas. Así también, se define túnel de datos y se mencionan los túneles en el alcance del presente trabajo. En el Capítulo 2 se describen herramientas para la creación y ejecución de entornos virtuales basados en User Mode Linux (UML). La ejecución de entornos virtuales se da a través de la aplicación Simtools, que ofrece varios escenarios preconfigurados utilizando Virtual Network User Mode Linux (VNUML). Se explica cómo instalar simtools y cómo funcionan sus principales comandos y archivos de configuración. Por otro lado, con varias funcionalidades añadidas al kernel de Linux, es posible proveer entornos virtuales con sus propios espacios de procesos y redes, completamente aislados, llamados contenedores. Se presenta un enfoque para construir contenedores Linux: LXC (Linux Containers). En el Capítulo 3 se implementan las topologías de red enlos entornos virtualizados y sobre estas se implementan los túneles: túnel IP en modo IP y modo GRE, túnel SSH en un entorno VNUML. Además, se implementa en la capa de enlace el túnel llamado GRETAP, en un entorno LXC. Finalmente, se presentan conclusiones y recomendaciones basadas en los resultados obtenidos en las prácticas en escenarios virtuales, capturas de paquetes y mensajes de respuesta y/o diagnóstico obtenidos. / Tesis

Page generated in 0.0951 seconds