2. Maestría
Permanent URI for this communityhttp://98.81.228.127/handle/20.500.12404/2
Tesis de la Escuela de Posgrado
Browse
7 results
Search Results
Item Uso de las técnicas de gamificación en el aprendizaje de las habilidades para protegerse de ataques de ingeniería social por parte de un público lego en temas de ciberseguridad(Pontificia Universidad Católica del Perú, 2024-10-31) Urbina Bustíos, Jose Luis; Tafur Puente, Rosa MaríaEste estudio tiene como objetivo principal, determinar si resulta efectivo el uso de técnicas gamificadas para la enseñanza de habilidades de protección contra ataques de ingeniería social, a personas legas en ciberseguridad que utilizan dispositivos móviles o computadoras. La motivación de este trabajo de investigación surge de la creciente amenaza y aumento de los ataques cibernéticos, especialmente de aquellos derivados del uso de técnicas de Ingeniería Social. La investigación se sitúa dentro de la línea de investigación de Aprendizaje mejorado y potenciado por la tecnología. Para tal fin se ha trabajado con dos grupos de personas sin experiencia previa en ciberseguridad, y hemos hecho uso de la plataforma LMS Moodle para realizar la capacitación. Se ha trabajado con un grupo de control que recibió una capacitación formal sobre técnicas de ingeniería social, mientras que el grupo experimental recibió el mismo contenido, pero usando técnicas gamificadas. Para la etapa de recolección de datos nos hemos valido de la técnica evaluativa mediante la aplicación de dos evaluaciones: Evaluación de entrada y evaluación de salida, como una forma de medir el grado de mejoría producido a partir de la aplicación de las técnicas gamificadas. El diseño de la investigación es empírica, cuantitativa, cuasi experimental y exploratoria. Esta investigación se presenta como un esfuerzo valioso para mejorar la resiliencia frente a amenazas cibernéticas actuales y futuras, contribuyendo así a la seguridad informática nacional.Item Gestión de riesgos de seguridad de información, bajo el estándar ISO/IEC 27005:2022, aplicando ontologías de dominio(Pontificia Universidad Católica del Perú, 2024-10-07) Santos Llanos, Daniel Elías; Brossard Núñez, Ian Paul; Beltrán Castañón, César ArmandoEl proceso de gestión de riesgos, en el dominio específico de la seguridad de información, es una labor compleja pero necesaria para prevenir eventos adversos que perjudiquen a las organizaciones. Bien por obligaciones regulatorias o porque se requiere propiciar el logro de los objetivos estratégicos, la gestión de riesgos de seguridad de información (GRSI) se ha convertido en un proceso necesario y recurrente. El desarrollo de una GRSI se fundamenta en normas locales e internacionales que establecen protocolos, actividades y criterios, que establecen diversos conceptos que guardan relaciones complejas en sus términos y taxonomías. En consecuencia, se requieren especialistas experimentados para ejecutar este proceso de manera competente. Esto, a su vez, ocasiona que los resultados de este proceso estén intrínsecamente expuestos a la subjetividad e influencia de las personas que lo realizan. En esta tesis se propone e implementa un proceso de gestión de riesgos de seguridad de información, basado en una ontología de dominio, cuyo corpus está basado en los términos establecidos en los estándares ISO de seguridad de información, las normas técnicas peruanas afines y otras regulaciones internacionales relacionadas. Como resultado de la investigación aplicada se ha comprobado que es posible estructurar los conceptos y taxonomías sobre los dominios de gestión de riesgos y seguridad de la información, en una ontología integrada. Esta ha sido implementada, para guiar y automatizar, mediante una solución informática, la ejecución de una GRSI, de manera que se han mitigado la subjetividad y los errores de consistencia en los resultados de este proceso.Item Diseño de un Sistema Integral de Gestión de Ciberseguridad, basado en los controles de seguridad CIS 18, en la Universidad Nacional de San Cristóbal de Huamanga, Ayacucho, 2023(Pontificia Universidad Católica del Perú, 2024-09-18) Ayvar Risco, Victor Alvin; Berrospi Taquire, Ricardo RolandLa investigación se centra en el diagnóstico de Ciberseguridad, basado en los Controles CIS 18, el cual engloba una base de buenas prácticas que permiten a las organizaciones conocer la postura de seguridad frente a las ciber amenazas actuales, en este trabajo específico se aborda el diagnóstico de ciberseguridad en la Universidad Nacional de San Cristóbal de Huamanga (UNSCH). Los resultados del diagnóstico permiten plantear un plan de acción que proveerá una ruta estratégica y operativa de modo que la UNSCH fortalezca su sistema de gestión de seguridad de la información. Determinar cuáles son las brechas ya sea nivel de gestión o a nivel operativo en las organizaciones suele ser una labor que involucra un despliegue en términos de capacidad operativa, tanto de personal interno a la organización como de quienes realizan el diagnóstico. Esta investigación ha involucrado estas actividades de diagnóstico y se ha realizado con el apoyo del personal de tecnologías de la UNSCH.Item Tratamiento de datos personales en marco a la atención de las solicitudes de acceso a la información pública(Pontificia Universidad Católica del Perú, 2023-11-14) Córdova Abregú, Aurora Flor; Zegarra Valdivia, Diego HernandoEl presente trabajo de investigación se enfoca en la convergencia de dos derechos fundamentales, el derecho de acceso a la información pública y el derecho a la protección de datos personales en las solicitudes de acceso a la información pública. Mientras que el primer derecho tiene por objeto privilegiar el conocimiento, el escrutinio, hacer visible las actuaciones estatales, el segundo derecho podría limitar este acceso o restringirlo. En ese contexto, esta investigación pretende brindar al lector un análisis amplio desde la caracterización jurídica de ambos derechos hasta la reflexión de un equilibrio que ayude a armonizar y resolver posibles conflictos, todo ello en marco a la doctrina, jurisprudencia nacional y extranjera. Además, esta tesis se ve enriquecida por la labor de campo realizada en algunas entidades estatales al solicitar acceder a información pública, lo cual permite analizar el razonamiento detrás de los limites o del acceso a datos personales. A partir de estos argumentos se puede identificar las necesidades de mejora en los funcionarios responsables de brindar información y formular alternativas de solución, con el objetivo de ser transparentes y que la denegatoria del acceso a información pública no se confunda con la arbitrariedad o el ocultamiento.Item Programa de seguridad de información ante ciber ataques de ingeniería social para empleados de una compañía de telecomunicaciones de Lima(Pontificia Universidad Católica del Perú, 2022-07-13) Orihuela Quivaqui, Axel Igor; Rivero Panaqué, CarolLas amenazas informáticas son cada vez más sofisticadas y a la vez es normal que la formación en seguridad de información de los empleados de una empresa no sea suficiente para lograr y mantener un nivel de consciencia y de buenas prácticas que les ayude a evitar ser víctimas de ciber ataques involuntariamente. Ante esta situación, se plantea esta propuesta de innovación educativa que se centra en el problema de la limitada consciencia en seguridad de información de los empleados de una empresa de telecomunicaciones de Lima, para enfrentar ciber ataques de ingeniería social, que les hace tomar acciones incorrectas y riesgosas en sus interacciones sobre internet. Esta propuesta implica la incorporación de un programa en ciber seguridad centrado en las personas, que sea atractivo, efectivo y que logre que los empleados comprendan la importancia del rol que tienen en la protección de la información, ya sea personal o de la organización. Este programa considera un enfoque de formación que motive a los empleados mediante un aprendizaje inmersivo basado en gamificación, pero también busca sensibilizarlos sobre la importancia y criticidad de la ciber seguridad mediante la inclusión de experiencias y vivencias reales, así como impactos y daños personales y empresariales debido a ciber ataques. Por lo tanto, con este programa de formación y concientización se busca desarrollar una cultura saludable con pensamiento crítico y racional frente a la ciber seguridad, preparando de una mejor manera a los empleados para que reconozcan amenazas e intentos de ataques, y reaccionen correctamente. Como resultados de la experiencia piloto se confirmó que los empleados se preocupan por las amenazas existentes en su interacción en internet y que tienen conocimientos generales de los riesgos, pero no necesariamente aplican buenas prácticas en seguridad de información, además que cada vez les es más difícil identificar las ciber amenazas, por lo que es importante implementar un proceso de enseñanza innovador en ciber seguridad.Item Generación de datos sintéticos usando Redes Generativas Adversariales para la minería de datos respetuosa de la privacidad(Pontificia Universidad Católica del Perú, 2021-05-28) Montalvo García, Peter Jonathan; Alatrista Salas, HugoLa minería de datos permite conocer patrones en grandes volúmenes de datos; pero dentro de estos datos puede haber información sensible que compromete la privacidad. En tal sentido, se han desarrollado técnicas para la minería de datos respetuosa de la privacidad, siendo la más utilizada la privacidad diferencial debido a las propiedades que otorga a los datos resultantes, de la mano de técnicas de aprendizaje profundo. Estas técnicas se han utilizado en conjuntos de datos de números escritos e imágenes, pero no en datos de georreferenciación. El presente trabajo tiene como objetivo medir la eficacia de los datos sintéticos generados a través redes generativas adversariales y privacidad diferencial en datos de georreferenciación. La generación de estos datos se hace a través de selección de datos, sanitización para la obtención de la base de datos sintéticos y evaluación a través de modelos de movilidad a partir de las trazas que sirven para medir la pérdida de información y el riesgo de divulgación. En líneas generales, los resultados demuestran que la aplicación de estas técnicas sobre datos de georreferencia da como producto un conjunto de datos sintéticos con una pérdida de información y riesgo de divulgación bajos, y se concluye que estos conjuntos de datos obtenido se puede realizar una minería de datos similar a la que se haría con los datos originales y sin comprometer información sensible.Item Encriptación RSA de archivos de texto(Pontificia Universidad Católica del Perú, 2011-05-09) León Lomparte, Katia Regina; Kong Moreno, Maynard JorgeEn este trabajo se presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es conocido como sistema criptográfico RSA por las iniciales de sus autores. Basa su seguridad en la dificultad de factorizar números primos muy grandes aunque como todo sistema de encriptación de clave pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje original o descubrir la clave privada.