DSpace Colección :
https://repositorio.uta.edu.ec/jspui/handle/123456789/36842
2024-03-28T13:22:52ZProcedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización.
https://repositorio.uta.edu.ec/jspui/handle/123456789/40223
Título : Procedimiento para la gestión de la seguridad informática perimetral en la infraestructura de una organización.
Autor : Peña Rosillo, Hugo David
Resumen : En la actualidad, uno de los principales problemas a nivel mundial es la seguridad
informática a la que están expuestos los sistemas TI, debido ataques informáticos que
pueden causar daños a su infraestructura, comprometiendo la integridad y
confidencialidad de su información.
El trabajo de investigación titulado “Procedimiento para la gestión de la seguridad
informática perimetral en la infraestructura de una organización” es un estudio que se
basa en mejorar y mantener actualizado los procesos de seguridad perimetral en el
“Hospital General Alfredo Noboa Montenegro” partiendo de un modelo de gestión de
seguridad en base a Normas Internacionales que permitan el control y manejo de datos
con total integridad.
El estudio se desarrolló en base a un enfoque cuantitativo y cualitativo, donde se utilizó
instrumentos como la entrevista, dirigidos a los involucrados del área de TI con el
objetivo de conocer la situación actual de la institución en el campo de seguridad, que
amenazas y vulnerabilidades ha presentado su sistema y cuál ha sido su reacción de
respuesta antes estos eventos e incidentes. Para la recolección de datos se aplicó el
método interpretativo basándose en un análisis de semejanzas de conceptos de los
datos obtenidos.
xix
El objetivo final del proyecto, se consideró un análisis de la familia de la Norma
ISO/IEC 27001, en los que se refiere a políticas de seguridad informática, políticas de
protección de datos, realizar un análisis de activos y tratamiento de riesgos utilizando
la metodología de MAGERIT, mediante criterios de valoración para el cálculo de la
probabilidad de ocurrencia, evaluación de impacto y riesgos, con la finalidad de
establecer mecanismos de control para mitigar los riesgos de amenazas y
vulnerabilidades que pongan en peligro la seguridad informática de la institución, el
procedimiento de gestión de seguridad informática perimetral busca crear una cultura
de seguridad en la institución.
Descripción : Currently, one of the main problems worldwide is security.
computing to which IT systems are exposed, due to computer attacks that
can cause damage to your infrastructure, compromising the integrity and
confidentiality of your information.
The research work titled “Procedure for security management
“perimeter computing in the infrastructure of an organization” is a study that
based on improving and keeping up-to-date perimeter security processes in the
“Alfredo Noboa Montenegro General Hospital” based on a management model of
security based on International Standards that allow the control and management of data
with complete integrity.
The study was developed based on a quantitative and qualitative approach, where
instruments such as the interview, aimed at those involved in the IT area with the
objective of knowing the current situation of the institution in the field of security, which
threats and vulnerabilities your system has presented and what has been your reaction
response to these events and incidents. For data collection, the
interpretive method based on an analysis of similarities of concepts of the
data obtained.
xix
The final objective of the project was considered an analysis of the family of the Standard
ISO/IEC 27001, which refers to computer security policies, security policies,
data protection, perform an asset analysis and risk treatment using
the MAGERIT methodology, through assessment criteria for calculating the
probability of occurrence, impact and risk assessment, with the purpose of
establish control mechanisms to mitigate the risks of threats and
vulnerabilities that endanger the computer security of the institution, the
perimeter computer security management procedure seeks to create a culture
security in the institution.2023-12-01T00:00:00ZModelo de gestión de incidentes de seguridad de la información en la red informática, basado en la ISO/IEC 27002.
https://repositorio.uta.edu.ec/jspui/handle/123456789/40222
Título : Modelo de gestión de incidentes de seguridad de la información en la red informática, basado en la ISO/IEC 27002.
Autor : Saltos Ponce, Cristian Javier
Resumen : Actualmente las instituciones de educación superior han potenciado sus estructuras
académicas y administrativas dando cabida a la demanda por parte de la comunidad
universitaria que se va sumando a la educación superior. En este sentido el presente
proyecto de titulación expone el desarrollo de un modelo de gestión de incidentes
de seguridad de la información en la red informática, basado en la ISO/IEC 27002,
con la finalidad de asegurar la seguridad su información, dentro de la Facultad de
Ingeniería en Sistemas Electrónica e Industrial (FISEI) de la UTA.
La importancia de esta investigación es dar cumplimiento a los siguientes objetivos,
primero analizar los riesgos de vulnerabilidad de la información del departamento
de administración de redes, luego identificar los aspectos a tener en cuenta en la
definición de un modelo de gestión de incidentes de seguridad de la información,
una vez identificado los posibles riesgos se procede a diseñar el modelo del sistema
de gestión de seguridad de la información basado en la norma ISO/IEC 27002.
Para desarrollar el presente trabajo de investigación se utilizó la metodología de
investigación cualitativa con un enfoque exploratorio, empleando además una
investigación de campo mediante la realización de entrevistas, la observación, y la
xv
ejecución de pruebas de penetración externas sobre la red y servicios de la FISEI
de la UTA.
Con la ejecución adecuada de las pruebas de escaneo de puertos se logró detectar
de forma eficiente las vulnerabilidades que afectan a la red y servicios de la FISEI
de la UTA, lo cual permitió desarrollar un modelo de gestión de incidentes de
seguridad de la información en la red informática.
Para mitigar las vulnerabilidades que afectan a la red de la FISEI así como
minimizar los riesgos a los que su infraestructura se encuentra expuesta, es
importante que la institución se acoja a lo dispuesto en la Norma ISO/IEC 27002
con el objetivo de asegurar en todo momento la integridad, disponibilidad y
confidencialidad de la información
Descripción : Currently, higher education institutions have strengthened their structures
academic and administrative, accommodating demand from the community
university that is being added to higher education. In this sense the present
degree project exposes the development of an incident management model
information security in the computer network, based on ISO/IEC 27002,
in order to ensure the security of your information, within the Faculty of
Engineering in Electronic and Industrial Systems (FISEI) from UTA.
The importance of this research is to fulfill the following objectives,
first analyze the vulnerability risks of the department's information
of network administration, then identify the aspects to take into account in the
definition of an information security incident management model,
Once the possible risks have been identified, the system model is designed.
information security management based on the ISO/IEC 27002 standard.
To develop this research work, the methodology of
qualitative research with an exploratory approach, also using a
field research by conducting interviews, observation, and
xv
execution of external penetration tests on the FISEI network and services
of the UTA.
With the proper execution of the port scanning tests, it was possible to detect
efficiently the vulnerabilities that affect the FISEI network and services
of the UTA, which allowed the development of an incident management model of
information security in the computer network.
To mitigate the vulnerabilities that affect the FISEI network as well as
minimize the risks to which your infrastructure is exposed, it is
It is important that the institution adheres to the provisions of the ISO/IEC 27002 Standard
with the objective of ensuring at all times the integrity, availability and
confidentiality of information2023-12-01T00:00:00ZGESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN A TRAVÉS DE NORMAS INTERNACIONALES EN LA EMPRESA PÚBLICA MANCOMUNIDAD DE TRÁNSITO DE TUNGURAHUA
https://repositorio.uta.edu.ec/jspui/handle/123456789/40179
Título : GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN A TRAVÉS DE NORMAS INTERNACIONALES EN LA EMPRESA PÚBLICA MANCOMUNIDAD DE TRÁNSITO DE TUNGURAHUA
Autor : Aguirre Sánchez, Lenin Alexis
Resumen : En la nueva era digital la seguridad de la información cumple un papel muy importante al proteger el activo más valioso para cualquier empresa, es decir, su información. Hoy en día la globalización ha facilitado a las empresas extender sus negocios y abrir nuevos mercados, pero al mismo tiempo han abierto las puertas para que la privacidad de la información y datos se vea vulnerada con la probabilidad de que caiga en manos equivocadas (Romero et al., 2018). También se tiene que resaltar que las amenazas programadas coexisten con otras amenazas latentes como fallas eléctricas o errores humanos e incluso desastres naturales, en consecuencia, la empresa pública Mancomunidad de Tránsito de Tungurahua necesita controlar y salvaguardar todos los datos de sus usuarios, asegurando que los mismos no se pierdan o salgan del sistema, debido a que son indispensables para la circulación del transporte terrestre y pueden ser objetivos de falsificaciones. La investigación busca construir un conjunto de medidas y procedimientos, tanto técnicos como humanos, los cuales permitirán diseñar un plan completo de gestión de riesgos para operar de manera adecuada la seguridad de la información de la empresa a través de normas internacionales. La metodología implementada en el presente estudio se adhiere a un enfoque cuantitativo y se basa en una investigación de naturaleza aplicada, de campo y explicativa. Al desarrollar la correcta identificación de riesgos y posteriormente su análisis, se logra reconocer, monitorizar y planificar el riesgo dentro de la Empresa Pública Mancomunidad de Tránsito de Tungurahua. Así pues, se diseña una estrategia donde se define cómo prevenir, controlar, mitigar y superar los riesgos, respaldando los conceptos generales especificados en normas internacionales y ofreciendo directrices para la gestión de los riesgos para la seguridad de la información.2023-11-01T00:00:00ZAutomatización del despliegue de aplicaciones WEB JAVA EE EN SERVIDORES LINUX DE X64, basado en la NORMA ISO/IEC 27001:2018, utilizando contenedores de software
https://repositorio.uta.edu.ec/jspui/handle/123456789/40171
Título : Automatización del despliegue de aplicaciones WEB JAVA EE EN SERVIDORES LINUX DE X64, basado en la NORMA ISO/IEC 27001:2018, utilizando contenedores de software
Autor : Moya Chiluiza, Fernando Alexander
Resumen : El objetivo principal es optimizar el uso de recursos informáticos en un entorno de
pruebas para aplicaciones Java EE, usando contenedores de software y aplicando
controles de seguridad de la información, basados en la norma ISO/IEC 27001:2018,
y la metodología Magerit versión 3.0 con la finalidad de mejorar la gestión de la
seguridad de la información y la administración de los activos de información
mediante la identificación, clasificación, valoración de amenazas, vulnerabilidades,
riesgos por degradación y probabilidad de ocurrencia para asegurar la
confidencialidad, integridad, disponibilidad con el propósito de aplicar diferentes tipos
de controles a futuro para garantizar que los riesgos dentro de la organización sean
mínimos aplicando diferentes tipos de controles en cada uno de los procesos.
Para la fundamentación teórica se utilizó bases de datos indexadas, artículos
científicos, libros y tesis que se alinean con el área de investigación, el enfoque
aplicado fue cuantitativo y cualitativo a nivel explicativo, donde se utilizó diferentes
xii
tipos de instrumentos como la entrevista, encuesta a los directivos de la organización
y al personal del área de TI.
Este documento se encuentra estructurado por seis capítulos, en los cuales se describen
los diferentes temas tratados para el desarrollo del trabajo de investigación, además de
los anexos que contienen una guía para la implementación, matrices las cuales se
obtuvieron previo a un análisis en base a la información obtenida y encuestas que
permitieron conocer de primera mano la situación actual de la organización y cuál fue
el grado de satisfacción de la solución planteada.
El proyecto es viable debido a que se cuenta con el apoyo de los directivos y técnicos
de la organización en donde la propuesta planteada puede ser aplicada en otras
organizaciones y/o empresas consultoras en el área de desarrollo e infraestructura.
Descripción : The main objective is to optimize the use of computing resources in a
testing for Java EE applications, using software containers and applying
information security controls, based on the ISO/IEC 27001:2018 standard,
and the Magerit methodology version 3.0 with the purpose of improving the management of
information security and information asset management
through the identification, classification, assessment of threats, vulnerabilities,
degradation risks and probability of occurrence to ensure the
confidentiality, integrity, availability for the purpose of applying different types
of forward controls to ensure that risks within the organization are
minimums by applying different types of controls in each of the processes.
For the theoretical foundation, indexed databases, articles
scientists, books and theses that align with the research area, the focus
applied was quantitative and qualitative at an explanatory level, where different
xii
types of instruments such as interviews, surveys of the organization's managers
and IT area staff.
This document is structured by six chapters, which describe
the different topics discussed for the development of the research work, in addition to
the annexes that contain a guide for implementation, matrices which are
obtained prior to an analysis based on the information obtained and surveys that
They allowed us to know first-hand the current situation of the organization and what was
the degree of satisfaction of the proposed solution.
The project is viable because it has the support of managers and technicians
of the organization where the proposed proposal can be applied in other
organizations and/or consulting companies in the area of development and infrastructure.2023-10-01T00:00:00Z