Examinando por Materia "Ciberseguridad"
Mostrando 1 - 6 de 6
Resultados por página
Opciones de ordenación
Publicación Restringido Análisis de vulnerabilidades de seguridad interna en los servidores de EyS Soluciones Empresariales IT S.A(Fundación Universitaria Panamericana, 2015) González Castilla, Joel Alejandro; Miranda Díaz, Andrés Felipe; León Beltrán, Eduardo; Ingeniería de Sistemas GIISCon el fin de determinar el estado actual de las tecnologías de información de la compañía, EyS Soluciones Empresariales IT S.A. se ha propuesto diferentes actividades de innovación, corrección y mejoramiento de las mismas, para alinearlas con el patrón de negocio y el enfoque de la compañía en su proyección para el 2015 – 2016. Entre las actividades resalta como un objetivo la seguridad de la información interna y se determina desplegar acciones necesarias para planificar, identificar, analizar y gestionar las posibles soluciones a las incidencias que den paso a ser vulnerable la seguridad informática. ISO/IEC 27001:2013 especifica los requerimientos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI) para cualquier organización sin importar su tipo o tamaño. Dado el análisis hecho a los servidores de la organización con las herramientas de software libre adquiridas en el diplomado de Ciberseguridad, se dará a conocer las vulnerabilidades encontradas de acuerdo a su nivel de inseguridad; para presentar propuestas de mejoramiento de las diferentes tácticas de seguridad, orientadas hacia la protección y con el fin de garantizar la confidencialidad, disponibilidad e integridad de la información.Publicación Acceso abierto Consultoría de seguridad para el análisis y remedición de vulnerabilidades(Fundación Universitaria Compensar, 2023) Lopez Amaya, Michael Stiven; Joya Duitama, Jeisson; Ruiz Guzmán, John Jaime; Ruiz Aguilar, Hernán Alonso; Amado Duarte, Wilmar; Pérez Pereira, Miguel RicardoEl presente trabajo de titulación tiene como objetivo apoyar a las MiPymes en temas de ciberseguridad asociados a riesgos y en especial aplicar dichos conocimientos a la empresa Cable Fibra Plus, ya que dicha empresa ha manifestado que en los últimos meses han sido víctimas de varios incidentes de seguridad a causa de la debilidad de sus sistemas informáticos y a la falta de un adecuado tratamiento de las vulnerabilidades asociadas a su infraestructura con Windows Server, lo que ha derivado en indisponibilidad de sus servicios internos. Por lo anteriormente expuesto y para poder cumplir con los objetivos de minimización de riesgos se debe implementar una consultoría que abarque el estudio completo del contexto de la organización y de sus activos de información, esto se debe realizar a través de la identificación de riesgos que permita minimizar el impacto de los procesos internos que se manejan, teniendo en cuenta una serie de análisis y de consideraciones técnicas que permitan remediar las vulnerabilidades que tengan sus servidores, con el fin de evitar que dichas debilidades sean aprovechadas por los ciberdelincuentes o que los servicios sean intervenidos para denegarse. Este proceso de remediación abarca una serie de recomendaciones técnicas y de herramientas que permitirán asegurar los sistemas y los aplicativos que se encuentran alojados en ellos, además de poder generar una metodología que le permitan a la organización tener una base técnica para poder actuar de manera efectiva ante cualquier ataque o riesgo nuevo que se presente sobre su infraestructura.Publicación Restringido Identificación de vulnerabilidades y amenazas informáticas en laboratorios Siegfried(Fundación Universitaria Panamericana, 2015) Avella Martinez, Daniel Alberto; Molano Duarte, Heimar Fabián; León, EduardoEl presente proyecto tiene como finalidad realizar un análisis de riesgos y vulnerabilidades en la infraestructura tecnológica de Laboratorios Siegfried con el objetivo de determinar si existe un entorno seguro para los servicios y los recursos informáticos con los que cuenta la organización. La primera fase del proyecto está enfocada en la obtención de la mayor cantidad de información concerniente a la infraestructura de red del laboratorio, como también del personal involucrado durante el desarrollo del mismo. La segunda fase consiste en la descripción de la metodología utilizada para el análisis de riesgos y búsqueda de vulnerabilidades, se opto por adoptar la metodología ISSAF ya que de una manera sistemática permite enfocarse en diferentes campos como lo son la planeación, identificación, análisis e implementación de políticas que permitan el aseguramiento de los recursos informáticos de la compañía. En esta etapa también se realiza la identificación de riesgos la cual se divide en identificación de activos o puntos de acceso de igual manera la identificación y búsqueda de vulnerabilidades dentro del sistema. La siguiente fase consiste en el análisis de los resultados arrojados en la etapa anterior con el fin de elaborar un plan de acción que permita realizar una valoración del riesgo en cuanto al impacto técnico y el impacto de negocio. La cuarta fase describe el desarrollo y la generación del plan de mitigación de los riesgos, esto basado en el análisis realizado en la etapa anterior con el fin de describir las medidas y recomendaciones descritas en la metodología ISSAF para la mitigación de los riesgos e incidentes de seguridad. Por último se exponen resultados y las recomendaciones necesarias para mitigar las vulnerabilidades y amenazas detectadas durante la ejecución de este proyecto.Publicación Restringido Modelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombia(Fundación Universitaria Unipanamericana – Compensar, 2019) Gómez Prada, Cristian Alejandro; González Calderón, Cristian David; Landinez Duarte, Iván Dario; Espinosa Carrillo, Johan Steven; Cuellar Arias, Flavio Andrés; GIISActualmente las organizaciones públicas y privadas desarrollan sus procesos de negocios por medio de sistemas de información, generando un ahorro en costos y tiempo sobre la ejecución de sus actividades, esta sistematización conduce a que las organizaciones sean competitivas y eficientes frente al mercado. De acuerdo al Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) entre los años 2017 y 2018 se concluye que las conexiones a internet de banda ancha en el país han aumentado en 1.9 millones de acuerdo a las estadísticas reportadas por las empresas de telecomunicaciones al Mintic. (Mintic. 2018. Pag.08). La aplicabilidad de los Sistemas de información genera nuevos retos para las organizaciones debido a que la información trasmitida deberá cumplir con medidas para la reducción de riesgos y control de amenazas, logrando que los activos de la información cumplan con los tres pilares, seguridad, confidencialidad y disponibilidad. De acuerdo con las cifras obtenidas del informe anual 2018 sobre ciberseguridad que realizó la empresa Cisco, se observa un aumento del 300% en ciberataques a las redes de comunicación ocasionados por Malware, durante un periodo de 12 meses se analizaron más de 400.000 códigos maliciosos, los cuales alrededor del 70% causaron encriptación de información afectando a empresas y personas naturales. (Cisco. 2018. Pag.09). Referente a los antecedentes anteriormente mencionados es correcto concluir que existe un comportamiento exponencial entre las conexiones a internet y los ciberataques, es por ello por lo que se hace necesario generar un modelo de ciberseguridad que permita reducir la materialización de los ciberataques a organizaciones. El modelo de ciberseguridad está basado en la Norma Técnica Colombiana NTC-ISO/IEC 27002 y estará aplicada a la organización Space Cargo Colombia (SPC). La organización SPC Colombia categorizada como Pyme, ubicada en la cuidad, Bogotá D.C, es una empresa dedicada al trasporte internacional de mercancías; dentro de la organización laboran en total once personas que se establecen dentro del organigrama Comercial, logística, Gerencia y Operaciones. La organización cuenta con una infraestructura o elementos propios de telecomunicaciones la cual se compone de Switch, Router, Virtual Network Private (VPN), equipos de cómputo (computadores de escritorios o portátiles) los elementos anteriormente mencionados no cuentan con herramientas y controles de protección básicos como los son antivirus, firewalls, actualización de Sistemas Operativos (S.O), contraseñas de usuarios y copias de seguridad. Para laborar un modelo de Ciberseguridad es necesario realizar un levantamiento de información de todos los activos que se encuentran de forma física y digital de la organización, para lo cual es necesario clasificar los activos en Hardware, Software, equipamientos auxiliares y periféricos. Posteriormente se generar un inventario de equipos informáticos en donde se tomaron en cuenta las siguientes de varíales, placa de inventario, serial, área correspondiente, nombre del activo, clasificación del activo y criticidad. Para poder realizar la clasificación de los activos de información se propone, la metodología de Análisis y Gestión de Riesgo de los Sistemas de Información de las Administraciones Públicas (Magerit versión 3), el cual se compone de tres libros, el primero titulado «Método», segundo «Catalogo de Elementos» y tercero «Guía de Técnicas». Lo que permite especificar la valorización del activo según la confidencialidad, integridad y disponibilidad en dimensiones cuantitativas y cualitativas. Magerit propone identificar las amenazas a la que está expuesto un activo de la organización, segmentándolas de la siguiente forma: desastres naturales, de origen industrial, errores y fallos no intencionados y ataques intencionados. De acuerdo con la identificación previamente realizada, se establece una relación directa con los tres pilares de la información. En consecuencia, de lo anterior los activos de información son víctimas de amenazas sin producir una afectación total del mismo, por consiguiente, al perjudicar el activo este se ve impactado el valor en dos criterios; la primera hace referencia a degradación y segundo define la probabilidad. La degradación mide el daño causado por un incidente en dado caso de que se materialice la amenaza; la probabilidad se modela cualitativamente por medio de una escala nominal donde se recurre a una tasa anual de ocurrencia. Para Magerit los activos de información deben ser evaluados según su degradación en función del tiempo, tomando horas, días, meses y años. Una vez realizado el análisis siguiendo los parámetros establecidos por Magerit para la identificación de las amenazas se concluye que es conveniente seleccionar, generar y proponer controles y políticas para garantizar la reducción de las amenazas. Los controles y políticas deben ser aplicables a toda la organización para satisfacer la gestión de continuidad de los procesos informáticos.Publicación Restringido Modelo de Ciberseguridad para la empresa Space Cargo(SPC) Colombia(Fundación Universitaria Panamericana - Compensar, 2019, 2019) Gómez Prada, Cristian Alejandro; González Calderón, Cristian David; Landinez Duarte, Ivan Dario; Espinosa Carrillo, Johan Steven; Cuellar Arias., Flavio Andrés; GIISActualmente las organizaciones públicas y privadas desarrollan sus procesos de negocios por medio de sistemas de información, generando un ahorro en costos y tiempo sobre la ejecución de sus actividades, esta sistematización conduce a que las organizaciones sean competitivas y eficientes frente al mercado. De acuerdo al Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic) entre los años 2017 y 2018 se concluye que las conexiones a internet de banda ancha en el país han aumentado en 1.9 millones de acuerdo a las estadísticas reportadas por las empresas de telecomunicaciones al Mintic. (Mintic. 2018. Pag.08). La aplicabilidad de los Sistemas de información genera nuevos retos para las organizaciones debido a que la información trasmitida deberá cumplir con medidas para la reducción de riesgos y control de amenazas, logrando que los activos de la información cumplan con los tres pilares, seguridad, confidencialidad y disponibilidad. De acuerdo con las cifras obtenidas del informe anual 2018 sobre ciberseguridad que realizó la empresa Cisco, se observa un aumento del 300% en ciberataques a las redes de comunicación ocasionados por Malware, durante un periodo de 12 meses se analizaron más de 400.000 códigos maliciosos, los cuales alrededor del 70% causaron encriptación de información afectando a empresas y personas naturales. (Cisco. 2018. Pag.09).Publicación Acceso abierto Propuesta de Análisis de Política de Ciberseguridad de la empresa PEI AM(Fundación Universitaria Compensar:, 2023) Arias Garzón, German David; Ávila González, Lizbeth Vanesa; Cárdenas Cortez, Jahan Andrey; Saavedra Pardo, Cristian David; Pérez Pereira, MiguelEl objetivo de este documento es analizar la Política de ciberseguridad implementada por la empresa Pei Asset Management (PEI AM), Para proponer una reestructuración y actualización de esta política según los estándares establecidos por los Controles CIS en su versión 8. El análisis detallado de la política abarca las directrices aplicadas para la seguridad cibernética de la compañía, da descripción y funcionalidad de los Controles CIS. Una parte crucial de este documento es el análisis comparativo entre la política de ciberseguridad de PEI AM y los Controles CIS. Este análisis permitirá identificar puntos de convergencia, verificando el nivel de alineación de la política actual con el conjunto de buenas prácticas establecido por la CIS. Así mismo, se resaltarán posibles áreas de mejora donde la política interna de la compañía podría reforzarse para cumplir de manera más efectiva.