Facultad de Ciencias e Ingeniería

Permanent URI for this communityhttp://98.81.228.127/handle/20.500.12404/7

Browse

Search Results

Now showing 1 - 3 of 3
  • Item
    Guía para el análisis de riesgos de ciberseguridad y privacidad de datos para el aseguramiento del cumplimiento de entidades bancarias en el Perú, usando NIST CSF y NIST SP 800-37
    (Pontificia Universidad Católica del Perú, 2025-01-14) Távara Dávila, Edinson Ramiro; Huamán Monzón, Fernando Miguel
    En la actualidad los avances tecnológicos y las amenazas cibernéticas para una entidad bancaria requieren un enfoque proactivo para identificar y gestionar los riesgos asociados a la seguridad de la información. De este modo debido a la creciente importancia en ciberseguridad y la privacidad de datos en el sector bancario es necesario gestionar adecuadamente los riesgos cibernéticos presentes en su actividad para lograr el cumplimiento normativo vigente. En este proceso se debe lograr identificar las obligaciones de cumplimiento, vulnerabilidades, amenazas y riesgos específicos en ciberseguridad y privacidad de datos en el sector bancario peruano. Así como de diseñar controles efectivos que ayuden a garantizar la seguridad de la información y lograr el cumplimiento normativo en las entidades bancarias. El presente trabajo de fin de carrera realiza la investigación y análisis sobre las obligaciones de cumplimiento normativo entre los aspectos de ciberseguridad y privacidad de datos necesarios a cumplir por las entidades bancarias. Así como de los elementos específicos al abordar el diseño e implementación de estrategias como guías específicas para mantener la seguridad cibernética con el uso de los marcos de trabajo NIST CSF y NIST SP 800-37. El uso de estos marcos de trabajo permite abordar adecuadamente las vulnerabilidades y amenazas presentes en las obligaciones de cumplimiento bancaria en relación con el activo de información presente en una entidad bancaria. Así también al lograr gestionar y evaluar el conjunto de riesgos identificados sobre cada uno de los activos de información. Por último, al diseñar métodos de respuesta por medio de los controles de seguridad ante incidentes cibernéticos al evaluar los riesgos y controles diseñados para los activos de información.
  • Thumbnail Image
    Item
    Diseño de un modelo para identificar amenazas no intencionales de ciberseguridad en instituciones públicas generadas por personal interno a partir de su comportamiento sobre la infraestructura de TI
    (Pontificia Universidad Católica del Perú, 2022-08-11) Castillo Lopez, Anderson Jesús; Bruzza Moncayo, Mariuxi Alexandra; Tupia Anticona, Manuel Francisco
    En la actualidad, el uso de las tecnologías de la información y comunicación (TIC) en los sistemas públicos han tomado un rol cada vez más importante e imprescindible. Las necesidades por parte de los gobiernos para mejorar, transparentar y agilizar sus actividades y procesos nos han llevado a su uso sostenible y evolutivo en el tiempo. Esta evolución ha permitido desarrollar sistemas más complejos con el fin de brindar un mejor servicio a los ciudadanos y organizaciones públicas. Sin embargo, debido a la sensibilidad de la información que se maneja en dichos sistemas, se han vuelto blanco de diversos tipos de ataques con el fin de afectar la confidencialidad, integridad y disponibilidad para propósitos desconocidos o de beneficios económicos. Si bien la mayoría de los ataques de ciberseguridad provienen de agentes externos, existe agentes internos como los trabajadores que sin ninguna intención pueden abrir una puerta que permite que las organizaciones se vean vulnerables. Por esta razón el presente proyecto de tesis tiene como finalidad elaborar un modelo de identificación de amenazas no intencionales de ciberseguridad basado en el estándar de la familia de normas ISO 27000, marcos de referencia como COBIT 2019 y NIST v1.1. Este modelo está conformado por una lista de componentes de los cuales se tiene los objetivos y métricas del modelo, una herramienta de análisis situacional, una lista de patrones de comportamiento, una matriz de gestión de riesgos y una guía aplicativa del modelo, los cuales forman parte de los objetivos del presente proyecto siendo el principal objetivo tener un modelo funcional. Finalmente, se presentan las conclusiones como la implementación de los componentes junto con la verificación a través del juicio experto, así como también haber participado en la 4th International Conference on Information Technology & Systems 2021 en Ecuador (Castillo, Tupia, & Bruzza, 2021).
  • Thumbnail Image
    Item
    Desarrollo de una solución SDN/OpenFlow de ciberseguridad para slices HPC a alta velocidad sobre OpenStack usando SR-IOV
    (Pontificia Universidad Católica del Perú, 2022-06-14) Gamero Montenegro, Gabriel Omar; Santiváñez Guarniz, César Augusto
    El presente trabajo de tesis consiste en el diseño de un módulo que permita instalar, en el switch de datos, reglas de ciberseguridad para instancias con cargas de trabajo HPC con el fin de recuperar la seguridad pérdida en una nube privada OpenStack al evitar (baipasear) la capa de procesamiento de paquetes del hipervisor gracias al uso de SR-IOV en combinación con PCI passthrough. En el primer capítulo se caracteriza el estado de las redes actualmente. Además, se ahonda en las necesidades de aplicaciones como HPC, así como la problemática que presenta el uso de HPC en un entorno cloud. También se define la justificación, relevancia y objetivos de la tesis. En el segundo capítulo se detallan tecnologías relevantes al desarrollo de la tesis, como PCI passthrough y SR-IOV; OpenStack, especialmente el proyecto de Neutron y el feature de security groups; SDN y el controlador OpenDaylight. En el tercer capítulo se realiza el diseño del módulo de ciberseguridad en sí. Partiendo por los requerimientos y consideraciones, primero se describe la arquitectura y luego se realiza el high level design del módulo describiendo cada uno de los componentes que lo conforman. En el cuarto capítulo se realizan las pruebas y obtienen los resultados. Sobre el escenario de pruebas desplegado, se hace uso del módulo de ciberseguridad para comprobar su correcto funcionamiento, verificando que la seguridad en las instancias se garantice. Finalmente, se presentan las conclusiones como análisis de los resultados obtenidos y verificación de que los requisitos planteados hayan sido cumplidos.