Magister en Ciberseguridad

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Magister en Ciberseguridad
Browse
Browsing Magister en Ciberseguridad by Author "Bernal Barzallo, Paúl Fernando"
Now showing 1 - 8 of 8
Results Per Page
Sort Options
Item Open Access
Guía de buenas prácticas para prevenir y reaccionar ante un ataque de ransomware(PUCE - Ambato, 2023) Salinas Zambrano, Ángel Mauricio; Bernal Barzallo, Paúl FernandoLos ataques de Malware, se han convertido en una amenaza global para las organizaciones, causando pérdidas millonarias, explícitamente los de tipo Ransomware, los cuáles secuestran la información y tienen como finalidad la extorsión. Estos ataques provocan la pérdida y secuestro de información a nivel mundial, que según el sitio web oficial del Instituto de Investigación Independiente de Alemania (AV-Test), las estadísticas de software malicioso muestran un aumento de 450.000 programas maliciosos diariamente, lo que se convierte en pérdidas económicas millonarias y que representan un valor aproximado de 6 mil millones de dólares anuales a nivel global, por lo tanto, evaluar la efectividad de los métodos que utilizan las empresas para prevenir este tipo de ataques resulta importante. El objetivo general del trabajo de titulación es elaborar una guía de buenas prácticas para prevenir y reaccionar ante un ataque de ransomware, con un tipo de investigación exploratoria y no experimental y con un enfoque cualitativo con información recolectada en bases de datos académicas y repositorios de conocimiento. Una vez elaborada la guía de buenas prácticas ante un ataque de ransomware, se espera presentarla para que esta sea sujeta a una evaluación de un experto en seguridad.Item Open Access
Guía para implementar un centro de respuesta a incidentes informáticos para la sociedad civil(PUCE - Ambato, 2023) Arias Batallas, Luis Fernando; Bernal Barzallo, Paúl FernandoEste estudio presenta una guía para la implementación de un centro de respuesta a incidentes informáticos (CSIRT por sus siglas en inglés) dirigidos a la sociedad civil. Se realizó una revisión exhaustiva de documentación existente sobre la creación de CSIRTs convencionales, analizando su contenido y recopilando información relevante. Además, se llevaron a cabo entrevistas con varias organizaciones latinoamericanas que brindan apoyo en seguridad digital a organizaciones de la sociedad civil. A partir de estas entrevistas, se documentaron las mejores prácticas de estas organizaciones, que cuentan con experiencia en el acompañamiento en seguridad digital durante varios años. La guía se desarrolló en colaboración con una organización de la sociedad civil que cuenta con una línea de ayuda, utilizando la metodología de investigación-acción participativa. Posteriormente, la guía fue evaluada por dos expertos en el tema. En definitiva, esta guía constituye un recurso valioso para las organizaciones de la sociedad civil que buscan establecer sus propios CSIRTs y mejorar sus capacidades de seguridad digital.Item Open Access
Implementación de una solución web isolation para disminución de amenazas en equipos clientes(PUCE - Ambato, 2021) Guanoluisa Paredes, Ericka Liseth; Bernal Barzallo, Paúl FernandoConsiderando que en el Ecuador el 95% de las unidades productivas son pequeñas y medianas empresas, que no poseen el presupuesto necesario para implementar una herramienta de aislamiento web por su elevado costo, el presente trabajo de investigación tiene como objetivo implementar un sistema de Web Isolation económico que permita a las empresas mencionadas el acceso a esta herramienta como mecanismo de seguridad frente a las amenazas web en los equipos clientes. Como metodología de desarrollo se siguió Scrum y al ser un proyecto con un enfoque experimental, dado que se requiere establecer comparaciones del antes y después de la implementación de la solución planteada, se considera como metodología de investigación a la experimental. Para el desarrollo de la solución, se utilizaron tecnologías como Docker, Docker Compose, Voodoo, Zombie Lord, Dart, Flutter, Java, Spring Boot, Firebase, DNSMasq entre otras. Aceptando un error de 0.05 equivalente al 95% de acierto, con un p valor igual a 0.03125, con la solución propuesta, se obtiene una herramienta open source, sin costo de instalación ni mantenimiento, capaz de mitigar al 100% las amenazas experimentadas, sin perjudicar la velocidad de navegación de los equipos clientes.Item Open Access
Implementación de una solución “security information and event management” escalable y accesible basada en open source(PUCE - Ambato, 2021) Mejía Broncano, Miguel Alexander; Bernal Barzallo, Paúl FernandoSegún datos de la revista Ecos del 2017, el 95% de las unidades productivas en el Ecuador son generados por pequeñas y medianas empresas, mismas que por su tamaño y condiciones, normalmente no poseen el presupuesto necesario para contratar y mantener una solución SIEM (Security Information and Event Management), el presente trabajo de investigación tiene como objetivo general implementar una herramienta SIEM basada en open source para el acceso a la gestión de incidentes de seguridad en las pequeñas y medianas empresas. Como metodología para el desarrollo se utilizó el marco de trabajo Scrum y se estableció la metodología de investigación experimental por los procesos comparativos requeridos en entorno con y sin la solución planteada. Durante el desarrollo de la solución se utilizaron tecnologías como docker, docker compose, java, spring boot, elasticsearch, logstash, kibana, miro, gitlab entre otras. Como resultado se obtiene una herramienta open source, más asequible que las existentes en el mercado actual, capaz de detectar y notificar en menos de 60 segundos a partir del incidente el 100% de las anomalías en el comportamiento de los servidores, así como identificar también posibles incidentes de seguridad basados en los comportamientos correlacionados de los diferentes orígenes de datosItem Open Access
Modelo de mejora del estado de la ciberseguridad en la gobernación de Tungurahua(PUCE - Ambato, 2022) Robayo Villarroel, Héctor Vladimir; Bernal Barzallo, Paúl FernandoEn el presente Trabajo Final de Maestría titulado Modelo de mejora del estado de la Ciberseguridad en la Gobernación de Tungurahua, surge de la necesidad de mejorar el estado de la ciberseguridad en la institución gubernamental, Gobernación de la Provincia de Tungurahua, en los últimos años ha tenido inconvenientes relacionados con este ámbito, ante la indisponibilidad de documentación, políticas y procesos, se han producido escenarios que son peligrosos o de interés para los ciberdelincuentes. Con este antecedente, se desarrolló una revisión bibliográfica sobre los diferentes modelos existentes, mediante la identificación de las mejores características de cada modelo, se elaboró un modelo propio que es implementado en la Gobernación de Tungurahua, el cual, está desarrollado en tres fases; la fase de diagnóstico se realizó mediante el uso de herramientas tecnologías que permiten la identificación de vulnerabilidades que se presentan en los recursos humanos, tecnológicos, networking y de comunicación que dispone la institución, mediante la segunda fase de implementación se realizó la corrección de las vulnerabilidades, y en la fase final de control mediante el uso de herramientas tecnologías verificar el estado de la ciberseguridad institucional. El producto final se presenta a través del análisis resultante del modelo aplicado, que evidencie la disminución de las vulnerabilidades de potenciales riesgos y amenazas encontradas en el diagnóstico inicial y que mantenga un control constante de la ciberseguridad de la entidad; y que cumpla así con el objetivo general propuestoItem Open Access
Propuesta de Buenas Prácticas de Seguridad para Creación, Transporte y Almacenamiento de Json Web Tokens / Fausto Danilo Cevallos Muñoz(PUCE - Ambato, 2022) Cevallos Muñoz, Fausto Danilo; Bernal Barzallo, Paúl FernandoEl desarrollo de software es uno de los pilares fundamentales en el manejo de información en la actualidad, es por ello que constantemente, se busca incrementar su seguridad, uno de los mayores inconvenientes es manejar procesos de autenticación y autorización, en la implementación de interfaces API es común el uso de JSON Web Tokens, los cuales llegarían a ser considerados como datos “seguros”, en el presente estudio, se busca identificar las mejores prácticas de seguridad en su creación, transporte y almacenamiento, así como; determinar posibles vulnerabilidades. Para la investigación, se empleó como metodología de desarrollo la revisión sistemática de literatura en fuentes como SCOPUS, SCIENCE DIRECT, DIALNET y La Biblioteca Digital de la Pontificia Universidad Católica del Ecuador - Sede Ambato, se estableció 3 criterios de inclusión, 2 criterios de exclusión y 2 criterios de calidad, de 1138 documentos analizados, se obtuvieron 11 estudios primarios, como resultado de la investigación, se logró obtener una propuesta de buenas prácticas, se realizaron pruebas de concepto para verificar su aplicabilidad, las mismas que consistieron en validar la fortaleza de los tokens ante ataques de fuerza bruta y el impacto que tiene una validación débil de permisos y privilegios.Item Open Access
Propuesta de implementación de Mutually Agreed Norms for Routing Security (MANRS) en un ISP(PUCE - Ambato, 2024) Ríos Verdezoto, Edison Xavier; Bernal Barzallo, Paúl FernandoActualmente dentro la infraestructura técnica de los proveedores de Internet (ISP), se presentan inconvenientes dentro de los procesos de ruteo, específicamente el secuestro de rutas o BGP Hijacks y fuga de rutas o BGP Route leaks siguen presentes, consecuencia de ello los ISP continúan presentando pérdidas económicas y una debilitada reputación, por lo que resulta importante para cualquier proveedor garantizar el anuncio correcto de rutas y prefijos hacia el mundo en sus routers de borde. Es así que este trabajo plantea como objetivo fortalecer el enrutamiento seguro a través de la implementación de Mutually Agreed Norms for Routing Security (MANRS). La metodología abarca la evaluación detallada de la infraestructura de red actual, seguida por el fortalecimiento de la seguridad del enrutamiento mediante la implementación de las mejores prácticas de MANRS. Esto abarca el filtrado BGP, medidas anti-spoofing, coordinación de enrutamiento y validación de rutas a través de RPKI. Posterior a eso la implementación fue evaluada por un experto en el tema. Se espera que el ISP sea registrado como una empresa que implementa Mutually Agreed Norms for Routing Security (MANRS) en el sitio oficial del observatorio MANRS, lo que trae consigo una garantía de seguridad y un consecuente crecimiento de la reputación del proveedor.Item Open Access
Sistema de monitoreo y detección de Defacements en sitios web. Un enfoque moderno(PUCE - Ambato, 2021) Rojas Buenaño, Alexander Israel; Bernal Barzallo, Paúl FernandoHoy en día las empresas buscan tener presencia en internet pues conocen la importancia de estar al alcance de sus clientes o público objetivo a tan solo un par de clics. Para ello buscan posicionarse con su sitio web en la red y brindar la información necesaria de sus productos o servicios. Sin embargo, es inevitable descartar la presencia de ciberamenazas. Muestra de ello son los atacantes, que motivados por diferentes causas (política, activismo, rédito monetario) buscan vulnerar la seguridad de los sitios web y robar información o generar indisponibilidad en los servicios, afectando así la reputación de la empresa y generando pérdidas económicas. El Defacement o desfiguración es una de las consecuencias tras la materialización de un ataque. En este incidente los ciberdelincuentes cambian el contenido de la página y colocan mensajes de protestas o burlas dejando en evidencia las fallas de seguridad existentes en el sitio web. Esto empeora con el tiempo que toma poder identificar el ataque y tomar acciones al respecto. Por ello, el objetivo de este trabajo es implementar un Sistema de Monitoreo y Detección de Defacement en sitios web para lo cual se lleva a cabo una investigación de un modelo de Machine Learning que permita entrenar un algoritmo capaz de identificar el contenido de una página web y determinar si se encuentra desfigurada o no. De esta forma se puede notificar al administrador del sitio web acerca del Defacement y reducir así el tiempo de afectación.
