Ingeniería en Sistemas, Electrónica e Industrial

Permanent URI for this communityhttp://repositorio.uta.edu.ec/handle/123456789/1

Browse

Search Results

Now showing 1 - 7 of 7
  • Item
    Honeynet para análisis, evaluación y tratamiento de riesgos cibernéticos en un sistema iot
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Telecomunicaciones, 2024-08) Acosta Proaño, Yulisa Francisca; Sánchez Zumba, Andrea Patricia
    The security of home IoT systems is critical for protecting sensitive data and ensuring the integrity, availability, and confidentiality of information and devices. Nessus was utilized to analyze the vulnerabilities of the most common smart devices on the market. Based on these findings, a Honeynet was designed to expose these vulnerabilities and illustrate potential attacks on home IoT devices. Penetration tests were conducted to assess the security of devices within the home IoT system, as well as tests through the Honeynet, which included WiFi network hacking and control of IoT devices from the LAN. The honeypots deployed in the project are ConPot and CitrixHoneypot, which logged exploits of vulnerabilities CVE-2013-2566 and CVE-2015-2808. Additionally, a custom honeypot in Python was created to capture TCP SYN Flooding DoS attacks on port 6668/TCP utilizing the IRC service. The results of these tests were crucial in developing a risk treatment plan, based on a baseline model for data security, privacy of individuals, and IoT devices in home environments. A GAP analysis was conducted to determine the current state of the system. The risk treatment plan proposes specific controls and policies to mitigate identified risks and enhance the security of the IoT system, ensuring continuous and robust protection for IoT devices in smart homes.
  • Item
    Aplicación del proceso threat hunting para la detección de vulnerabilidades y contramedidas en la infraestructura de red del Cuerpo de Bomberos de Ambato.
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2023-09) Avilés Vasco, Bryan Jardiel; Sánchez Zumba, Andrea Patricia
    The security of the network infrastructure of Ambato Fire Department takes on a vital role, as it houses sensitive and strategic data for the functioning of its operations. Given the constant increase in cyberattacks and the ongoing evolution of tactics employed by malicious actors, it is essential to have an effective strategy that enables the identification and mitigation of threats in real time. In this context, this work proposes the development of a comprehensive manual to implement the Threat Hunting process in the network of Ambato Fire Department. Utilizing a variety of specialized cybersecurity tools such as Wireshark, Nessus, and Advanced IP Scanner. Additionally, a manual analysis of log files was conducted, delving into the understanding of their handling and their relevance in the realm of cybersecurity. As a complement, a Python code was developed to enhance the analysis, with the purpose of identifying and addressing vulnerabilities that could jeopardize the solidity of the network infrastructure. This approach not only allowed for the detection of security weaknesses but also paved the way for the planning of various countermeasures aimed at strengthening the identified susceptible points in the network. Finally, the process was documented to ensure the traceability and replicability of the undertaken actions.
  • Item
    Evaluación de riesgos para un sistema de gestión de seguridad de la información en base a la Norma ISO/IEC 27001 aplicado a un proveedor de servicios de internet
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Telecomunicaciones, 2023-09) Hidalgo Martinez, William David; Sánchez Zumba, Andrea Patricia
    Cybercrime is a constant threat to individuals and organizations worldwide, as it utilizes exposed techniques to steal confidential information, damage systems, and cause significant financial and reputational harm. The importance of cybersecurity is evident in the wake of the COVID-19 pandemic, as cybercriminals seek new ways to exploit vulnerabilities in systems and networks. One of the primary concerns is protecting sensitive data of companies and users. In today's digital age, it is crucial to safeguard against cyber threats and attacks, secure information, and ensure the integrity of systems and critical infrastructure. In the case of an ISP, Risk Assessment is important due to the critical nature of the data they handle. Risks may include unauthorized access to user information, data loss, online fraud, and damage to the organization's reputation. This assessment is comprehensive, considering factors such as confidentiality, integrity, and availability of information, as well as risks associated with processes and technology used based on the ISO/IEC 27001 standard. Since an ISP manages large amounts of customer and user data, it provides a framework for the establishment, implementation, maintenance, and continuous improvement against threats, vulnerability assessment, and the likelihood of occurrence for each risk, along with mitigation measures. Through Open Source technology, information assets are identified, and the evaluation of threats and vulnerabilities to which they are exposed is conducted. Additionally, the potential impact of a threat on the company is determined. With this information, appropriate information security measures are implemented to mitigate the identified risks.
  • Item
    Riesgo de incendio en las instalaciones del grupo Mil”
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería Industrial en Procesos de Automatización, 2023-09) Rosero Casa, Jessica Daniela; Morales Perrazo, Luis Alberto
    The risk of fire in organizations can present itself with intrinsic potentials that cause economic and mainly human losses, due to the lack of means, protocols and resources destined to the prevention or control of these risks. In this sense, the preparation of a contingency plan to reduce the risk of fire in the companies of Mil group was of vital importance. This study was carried out in the companies Milpolimeros, Milboots and Milplast. For the development of this research, the Diamante methodology was used to determine the level of vulnerability of these organizations. On the other hand, for the evaluation of the risk of fire, the Meseri method was used in the companies of the Mil group. The research was descriptive through field research on the facilities of the Mil group. The vulnerability with respect to the human factor of the three companies of the Mil group according to the diamond method is high in the event of a fire; while with the Meseri method, the fire risk assessment for the Mil group companies showed that there are unacceptable risks in the Milpolimeros logistics area with an index of 4.6, in the Milboots warehouse area with an index of 4.5 and in the Milplast warehouse area with an index of 4.4. Finally, it is concluded from the investigation that the companies of Mil group have a high probability of suffering fire outbreaks and causing material, economic and, above all, human losses.
  • Item
    Plan de riesgos y contingencias informáticas basado en un acuerdo de nivel de servicio aplicada a la Empresa Plasticaucho Industrial
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos, 2018) Cruz Ojeda, David Noe; Guevara Aulestia, David Omar
    En la actualidad, el mundo está conformado por un flujo creciente de información y en el contexto empresarial no puede ser de otra manera, conforme las empresas van creciendo acumulan información indispensable para la gestión diaria de las mismas, convirtiéndose en uno de sus principales activos, consecuentemente con este crecimiento, las empresas buscan preservar su continuidad en el tiempo, por lo que ven como una necesidad el salvaguardar la integridad de su información ante los posibles riesgos, que de la misma manera se encuentran presentes, los cuales si no son detectados y controlados a tiempo pueden causar grandes pérdidas en el negocio, para mitigar estos riesgos es necesario contar con una adecuada Gestión de Riesgos para lo cuál existen varios métodos adaptables según el ambiente en la que se desarrolla la empresa. En el presente trabajo se han descrito los conceptos relacionados a la metodología, estándares y gestión de los riesgos de la seguridad de información que proporcionan guías necesarias que ayudarán a reducir el número de vulnerabilidades a los que los activos se encuentran expuestos. Para una organización es de vital importancia mantener respaldos de la información que posee y la correcta implementación de un plan de contingencias que pueda garantizar la continuidad del negocio. Por este motivo se ha previsto la necesidad de desarrollar un análisis de riesgos a los que se exponen los activos tecnológicos que componen los servicios que se encuentran en el acuerdo de nivel de servicios de manera cualitativa siguiendo la metodología MAGERIT. Procediendo a identificar los principales activos, otorgándoles un nivel de importancia a los mismos y determinando el impacto que pueden generar y los riesgos potenciales a los que están expuestos. Finalmente, con este estudio se identifica el nivel de riesgo en que se encuentran los activos, se identifica el nivel de madurez de la seguridad actual y sobre todo se establece un proceso de gestión e implementación referente a la seguridad de la información y recursos que permitirán la reducción del impacto que pueda ocasionar la materialización de una amenaza.
  • Item
    La aplicación de las normas ISO 27001 y 27002 y su incidencia en la seguridad de las bases de datos de las Instituciones de Educación Superior
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gestión de Bases de Datos, 2018) Crespo Chávez, Natalia Judith; Mayorga Mayorga, Franklin Oswaldo
    La evolución de la tecnología y los medios de comunicación han influido drásticamente en la forma en que las sociedades ejecutan sus procesos y la concepción de sus activos, por lo que en la actualidad es preponderante que toda empresa o institución automatice la información relacionada al giro de su negocio, que le permita un oportuno acceso, manipulación, interpretación y transferencia de datos. Pero de igual manera ha crecido de manera vertiginosa la inseguridad de un activo de vital importancia para el desempeño de toda organización como es la información, ya sea por negligencia en su uso o por intención de causar daño; por lo que se ha vuelto imperante direccionar esfuerzos a gestionar la seguridad de la misma, evitando pérdidas o alteraciones que impliquen un alto costo de recuperación. Por ello el reto en la actualidad debe ser el trabajo en la prevención y no solo en recuperar daños ocasionados por incidentes de seguridad. En este contexto la presente investigación se centra en el análisis de la incidencia de las normas ISO 27001 y 27002 en la seguridad de las bases de datos en las Instituciones de Educación Superior (IES), considerando que estas manejan información de alto valor y sensibilidad respecto a sus operaciones académicas, administrativas y de investigación, por lo que se considera importante determinar el nivel de seguridad de la misma. El estudio se lo puede desagregar en dos momentos: el primero orientado a determinar el estado de la seguridad de la información en las IES, apoyándose de estudios en otras instituciones de Educación Superior y que se complementa con la realización de una auditoría a la Unidad Técnica de Control Académico de la Universidad Nacional de Chimborazo, con base a los 14 objetivos y 114 controles de seguridad que establecen las normas 27001 y 27002 (aplicada con las normas INEN, traducción idéntica de las normas ISO). El segundo momento se refiere a la propuesta, sustentada en la aplicación de una norma adicional como es la ISO 27005, que brinda el marco metodológico para que la UNACH formalice la seguridad de sus activos de información con base a la gestión de riesgos, el desempeño de los controles de seguridad (resultado de la auditoría) y la implementación de políticas que normen todo el proceso de gestión de seguridad (gestión de seguridad).
  • Item
    Seguridad de la Información en las Actividades Académicas Virtuales de la Carrera de Ingeniería en Sistemas Informáticos y Computacionales de la FISEI de la UTA
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Computacionales e Informáticos, 2018) Aldas Falcón, Christian Alejandro; Guevara Aulestia, David Omar
    En la actualidad, la información es uno de los principales valores de cualquier organización, pero también uno de sus puntos más vulnerables, sin ser la excepción las plataformas de educación virtual. Por esta razón la presente investigación está enmarcada en solucionar dichas vulnerabilidades de la mano de Magerit V3 que siendo una metodología de análisis y gestión de vulnerabilidades de los Sistemas de Información elaborada por el Consejo Superior de Administración Electrónica para minimizar los riesgos de implantación y uso de las tecnologías de la información., nos permitirá que la información almacenada dentro de la plataforma virtual de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial sea confiable y cumpla estándares de seguridad. Magerit propone concienciar a los responsables de las organizaciones de información de la existencia de riesgos y de la necesidad de gestionarlos, así también ofrece un método sistemático de análisis de riesgos derivados del uso de tecnologías de la información y comunicación. Asimismo, nos permite estudiar los riesgos que un sistema puede soportar y el entorno asociado al mismo, Magerit propone también la realización de un análisis de los riesgos que implica la evaluación del impacto que una violación de la seguridad tiene en las organizaciones. Es por ello que se propone un manual de buenas prácticas de seguridad a partir de las recomendaciones que Magerit nos sugiere y que a su vez el Dirección de Educación a Distancia y Virtual de la Universidad Técnica de Ambato tendrá a disposición.