Maestría en Ciberseguridad

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this community
Maestría en Ciberseguridad
Browse
Browsing Maestría en Ciberseguridad by Title
Now showing 1 - 20 of 59
Results Per Page
Sort Options
Item Open Access
Análisis de amenazas IOT en un sistema domótico(PUCE - Ambato, 2022) López Naranjo, Miguel Alejandro; López Sevilla, Galo MauricioLa creciente demanda en el uso de dispositivos electrónicos IoT en hogares y organizaciones, así como la facilidad con, la cual, se integran a los sistemas y redes de internet, ponen en riesgo la seguridad de la información de los usuarios. En este sentido resulta importante analizar las amenazas más frecuentas y evaluar los niveles de seguridad que presentan los dispositivos IoT en un sistema domótico, para desarrollar un manual técnico de buenas prácticas que permita mitigar el riesgo de sufrir ciberataques. El objetivo del presente trabajo es analizar las amenazas IoT que existen en un sistema domótico, mediante un enfoque cualitativo y diseño preexperimental. Para lo cual, se procedió a realizar una revisión bibliográfica, necesaria para comprender los conceptos, generar ideas y comprobar el estado actual de los conocimientos la tecnología IoT. La investigación, se basó en el análisis de documentos, revistas, paginas académicas de internet con la finalidad de aportar y recopilar con información necesaria sobre la estructura y características de la arquitectura IoT, además, de las amenazas presentes frecuentemente en los dispositivos IoT y seguridad de los sistemas domóticos. Toda esta información recopilada sirvió como base para realizar el diseño de un entorno domótico simulado usado posteriormente para verificar los niveles de seguridad de los dispositivos IoT y plasmar todos estos resultados obtenidos en un manual técnico con los pasos y buenas prácticas de ciberseguridad, el cual, permite solventar los problemas de seguridad estudiados.Item Open Access
Análisis de los datos enviados por una sandbox para monitorear malware en tiempo real(PUCE - Ambato, 2023) Pillajo Rea, Cristian Paul; Solís Acosta, Edgar FernandoLa actividad del malware es un tema informático que tiene a las organizaciones en constante actualización debido a que el software malicioso evoluciona con el pasar del tiempo y cada vez crece la amenaza hacia los recursos tecnológicos, siendo este uno de los principales causantes de la pérdida o fuga de información dentro de las empresas, causando daños a una escala muy alta por la ejecución de virus por parte de los atacantes dentro de la red de la organización. Por estos motivos, se emplea un análisis de los datos enviados a través de una sandbox para monitorear el malware en tiempo real en ambientes controlados, para la cual se aplica la investigación cuantitativa para representar los datos del uso actual de una sandbox en las organizaciones. Por otro lado, se utiliza la metodología de Kanban para realizar las fases de implementación, preparación del entorno controlado y el levantamiento de la herramienta de cuckoo sandbox en el sistema operativo Linux, para inyectar malware en una máquina virtual invitada con el sistema operativo Windows 10, y seguido de estos sucesos proceder con la recolección de datos para finalmente realizar una documentación de los hallazgos. Tras la ejecución de cuatro diferentes ransomware y un exploit creado para la obtención de una Shell reversa, se comprenden los efectos de los archivos no confiables al momento de su ejecución en la máquina virtual de pruebas.Item Open Access
Análisis de Malware para móviles con sistema operativo Android. Una guía de recomendación para emprendedores(PUCE - Ambato, 2024) Chacha Chadan, Édgar Fabricio; López Sevilla, Galo MauricioEn la actualidad, los emprendedores de la ciudad de Ambato se encuentran en una creciente dependencia de los dispositivos móviles para llevar a cabo sus operaciones comerciales. Sin embargo, los convierte en un objetivo potencial para los ciberdelincuentes. Ante esta realidad, es imperativo comprender y mitigar las amenazas de malware en los dispositivos móviles que podrían comprometer la seguridad de sus actividades empresariales.La guía de recomendaciones proporciona información sobre las mejores prácticas y herramientas disponibles para el análisis de malware en dispositivos Android. Esto incluye el uso de antivirus, cortafuegos, actualizaciones regulares del sistema operativo y la educación de los empleados sobre las amenazas de seguridad. La seguridad de los dispositivos móviles es fundamental para garantizar la continuidad de las operaciones empresariales y la protección de datos confidenciales. Esta guía busca empoderar a los emprendedores de Ambato con conocimientos y prácticas que les permitan mantener sus dispositivos móviles seguros y protegidos contra las amenazas de malware.Item Open Access
Análisis de vulnerabilidades en la infraestructura de red: una revisión sistemática de la literatura(PUCE - Ambato, 2024) Cornejo Jiménez, Edison Mauricio; Guevara Aulestia, David OmarCon el avance de la era digital, las organizaciones han experimentado una creciente dependencia de las tecnologías de la información y comunicación. Este aumento en la conectividad ha llevado consigo un incremento en los ataques cibernéticos a las infraestructuras de red, poniendo en peligro activos y datos críticos. En el presente artículo se desarrolla una revisión sistemática de literatura sobre el análisis de vulnerabilidades de infraestructura de red en los últimos 10 años, empleado las bases de datos IEEE, SCOPUS y Redalyc para el proceso de revisión. Se determinó que el método más utilizado fue el análisis de tráfico, y la técnica más empleada el fuzzing de protocolos de red. Predominó el análisis de vulnerabilidades sobre protocolos de red y, por tanto, el análisis del componente de servicio. El análisis de vulnerabilidades en infraestructuras de red es un ámbito de investigación que posee escasa documentación científica publicada en los últimos 10 años, requiriendo especial atención en el ámbito industrial, así como una mayor investigación en áreas emergentes como el Internet de las cosas, la inteligencia artificial y la computación en la nube.Item Open Access
Análisis del modelo Cyber Kill Chain enfocado en la seguridad informática mediante procesos controlados virtualizados(PUCE - Ambato, 2025) Velasco Cabrera, Edison Alexander; Guaña Moya, Edison JavierEl término Cyber Kill Chain se refiere a las siete etapas que un delincuente informático debe transitar para lograr un ataque efectivo, es decir, es un modelo que determina lo que los ciberdelincuentes deben completar para alcanzar el objetivo. Por tanto, la oportunidad de detenerlos en cualquier de estas etapas significa el rompimiento de la cadena de ataque. Su importancia se desprende de que en la actualidad el crecimiento en la escala y complejidad de los ciberataques dirigidos a los datos de organizaciones y personas ha registrado un acelerado aumento, con patrones muy elaborados que han comenzado a denominarse como Amenaza Persistente Avanzada (APT). De acuerdo a un análisis correspondiente al 2023, el costo promedio global de la vulneración de datos fue de 4,45 millones de dólares, representando un incremento del 15% en 3 años. Por tanto, entender cada una de estas fases es primordial para desarrollar los programas de seguridad informática, debido que los equipos de defensa lograrán anticiparse a las actividades de los atacantes, tomando medidas efectivas para prevenir, descubrir o minimizar los ataques en cada fase. En consecuencia, aplicar el conocimiento de las diversas etapas de un ciberataque permite preparar la infraestructura para contrarrestar la vulneración de datos en la más amplia gama posible de herramientas, medios y procesos controlados que apliquen los usuarios, tanto a nivel personal como empresarial.Item Open Access
Análisis forense informático de un servidor de archivos institucional(PUCE - Ambato, 2022) Analuisa Muso, Jaime Daniel; Solís Acosta, Edgar FernandoEl presente proyecto de investigación permite establecer el tipo de ataque que vulneró al servidor de archivos, se aplica un procedimiento de análisis forense informático que permite conservar la integridad y confidencialidad de los datos obtenidos, así, como mantener la cadena de custodia de la evidencia. Es importante, realizar el análisis forense informático al servidor de archivos toda vez que los hallazgos encontrados permiten establecer políticas de seguridad para precautelar la integridad y confidencialidad de los datos que almacena este equipo, así, como implementar acciones que permitan reducir en gran medida futuros ataques. Así, también, se proponen recomendaciones para la aplicación de políticas de seguridad de la información, basado en estándares que permiten asegurar sus datos de tal manera que con la aplicación de estas medidas la institución comprenda de mejor manera sus riesgos de ciberseguridad, administren estos para lograr reducir sus riesgos y protejan tanto su entorno de red como sus datos.Item Open Access
Análisis informático forense en juegos de video en línea y sus implicaciones con delitos informáticos(PUCE - Ambato, 2024) Choto Tuquerres, Andrea Fernanda; Solís Acosta, Edgar FernandoEl presente trabajo de titulación permite identificar las vulnerabilidades que existe al hacer uso de los juegos de video y como estos implican en los delitos informáticos, la falta de conocimiento por parte de los usuarios de los videos juegos en línea es bajo relacionada con las buenas prácticas referentes a la seguridad en los datos que se comparten. Por lo tanto, es necesario realizar un análisis informático forense que permita conocer con exactitud, que datos se exponen en este tipo de juegos por parte de los usuarios. Esta investigación es importante porque permite tener conocimiento sobre las incidencias que tiene el compartir información en juegos en línea en la exposición a delitos informáticos. El objetivo de este trabajo es realizar un análisis informático forense en juegos de video en línea, que permita minimizar ataques con el propósito de adquirir información perteneciente a usuarios. Se aplica un proceso informático forense que consta de los siguientes pasos: identificación, preservación, análisis y presentación. La investigación es de campo, de tipo cuantitativa no experimental. Al finalizar el trabajo de investigación se espera mitigar los ataques informáticos al reducir la exposición de los usuarios a delitos informáticos que pueden presentarse en los juegos de video en línea.Item Open Access
Aplicación del "NIST Cybersecurity Framework" en el instituto superior tecnológico "Sucre"(PUCE - Ambato, 2022) Yánez Intriago, Jorge Alfredo; López Sevilla, Galo MauricioEl Instituto Superior Tecnológico Sucre no cuenta con mecanismos de ciberseguridad adecuados para proteger su plataforma tecnológica; al gestionar varios escenarios y plataformas, existe una alta probabilidad de que la ciberseguridad se vea afectada de manera negativa. En este contexto, es importante implementar contramedidas para que la institución identifique, proteja, detecte, responda y se recupere si se presenten incidentes de seguridad. Por lo tanto, el objetivo de este trabajo de investigación es aplicar el “NIST Cybersecurity Framework” con la finalidad de mejorar la postura de ciberseguridad en la organización. Este trabajo aporta con una investigación preexperimental de tipo longitudinal con enfoque cuantitativo. El “NIST Cybersecurity Framework” establece un proceso metodológico para que las organizaciones aseguren su plataforma tecnológica describe su postura actual de seguridad cibernética, establecer y evaluar el progreso hacia el objetivo deseado, identificar y priorizar oportunidades de mejora dentro del contexto de un proceso continuo y repetible; y, comunicar sobre los riesgos asociados a las partes interesadas internas y externas relevantes. Luego de la aplicación de este marco referencia se espera fortalecer el nivel de madurez de la ciberseguridad institucional a través del establecimiento y aplicación de un conjunto de mejores prácticas que permitan proteger la plataforma tecnológica más crítica.Item Open Access
Ciberseguridad en los dispositivos IOT de uso doméstico. Una revisión sistemática de la literatura(PUCE - Ambato, 2025) Gálvez Cisneros, Xavier Alexander; Robayo Jácome, Darío JavierEste estudio se enfocó en garantizar la seguridad de los dispositivos de Internet de las Cosas (IoT) en los hogares, dada la creciente adopción de tecnologías de automatización. Fue crucial evaluar su fiabilidad para proteger la privacidad y seguridad de los datos personales. El objetivo general fue realizar una revisión sistemática de la literatura sobre la situación actual de los dispositivos IoT de uso doméstico. Se empleó una metodología exploratoria, transversal y cualitativa, siguiendo el método PRISMA. Se buscaron artículos en bases de datos académicas como IEEE Xplore, Springer Link, ScienceDirect, SciELO y Google Scholar. Los criterios de inclusión se enfocaron en estudios de los últimos cinco años sobre tendencias, desafíos y vulnerabilidades en la seguridad de dispositivos IoT en hogares. La revisión identificó vulnerabilidades comunes como la falta de cifrado y contraseñas débiles, recomendando la implementación de cifrado, gestión de contraseñas y actualizaciones regulares. Los beneficios del IoT en hogares incluyen conveniencia y eficiencia energética, mientras que las limitaciones abarcan preocupaciones de privacidad y problemas de compatibilidad. Las técnicas de anonimización y pseudonimización son cruciales para proteger los datos personales. Además, se destacó la importancia de adoptar estándares comunes para mejorar la interoperabilidad y la seguridad en el ecosistema IoT domésticoItem Open Access
Diseño de herramientas metodológicas para implementar la seguridad de datos personales en la empresa Fenix Corp(PUCE - Ambato, 2022) Bustillos Mallitasig, Ángela Karina; Llumiquinga Veintimilla, Jaime GabrielEn la actualidad la información es el activo más importante dentro de las organizaciones, en el que requieren de un análisis para protegerla de cualquier riesgo a la que está expuesta. Siendo así los activos que se protege con mayor precaución son los datos personales donde abarca la información para identificar a una persona física de forma directa o indirecta, especialmente por un número de identificación, datos de localización, uno o más factores referidos específicamente a su identidad física, fisiológica, genética, mental, económica, cultural o social. El objetivo del presente proyecto es diseñar herramientas metodológicas para la seguridad de datos personales, de tal manera la metodología utilizada es el ciclo de mejora continua P.D.C.A. (Planear, Hacer, Chequear y Actuar), que está constituida por 4 fases, donde se logre un nivel de madurez aceptable para minimizar los riesgos frente al tratamiento de la información personal. A su vez para garantizar la privacidad de los datos personales se toma medidas y controles de seguridad basadas en normas ISO 27001, 27002 y 27701. los mismos que se trabaja con resultados de análisis de riesgos, evaluación de impacto en los que se considera las particularidades del tratamiento, partes involucradas, el tipo y volumen de datos personales, para lograr reducir los riesgos y proteger sus datos personales.Item Open Access
Diseño de una guía para campañas de ingeniería social al interior de una institución financiera(PUCE - Ambato, 2022) Peña Pérez, Daniel Roberto; López Sevilla, Galo MauricioLas empresas financieras manejan datos críticos que permiten accesos o permisos a sistemas de información financieros de los empleados, proveedores y clientes que necesitan ser protegidos de diferentes ataques cibernéticos como la ingeniería social. En la protección de datos es importante considerar el desarrollo de las capacidades físicas como humanas puesto que estos últimos son sujetos hacer persuadidos por ciberdelincuentes. En este sentido el objetivo del presente trabajo busca diseñar una guía de campañas de ingeniería social al interior de una institución financiera, con las técnicas de ingeniería social que utilizan los atacantes. Para cumplir con el mismo se hace uso de la metodología Kanban que tiene como primera fase estudiar diferentes metodologías del SGSI, en la segunda fase se realiza el diagnostico situacional de las instituciones financieras con una encuesta sobre seguridad de información a empleados de una institución financiera en este caso la Asociación Mutualista Ambato, en la tercera fase se realiza una evaluación de la guía desarrollada respecto a las recomendaciones de INCIBE, con los resultados obtenidos de las fase indicadas anteriormente se concluye que las entidades financieras debiesen fortalecer su Sistema de Gestión de Seguridad de la información además de capacitar a cada uno de los empleados sobre distintos métodos y técnicas de ingeniería social, que se proponen en la guía desarrollada.Item Open Access
Estándares de seguridad en el ciclo de vida de aplicaciones usando contenedores(PUCE - Ambato, 2021) Arroba Flores, Fredy Leonardo; López Sevilla, Galo MauricioEn la empresa Ingeparts Importaciones Automotrices PG&QE Cia.Ltda., se evidencia, que el monitoreo en el ciclo de vida de las aplicaciones se los realiza de forma manual\; ocasiona pérdida de tiempo en los usuarios y la seguridad en las aplicaciones se deja en segundo plano, como la seguridad en la información lo cual empieza a perder confianza en los aplicativos existentes en la empresa. La necesidad de aplicar estándares de seguridades en el ciclo de vida de las aplicaciones ya sea local o internacional, cada día es requerido por las empresas que manejan información digital. Con este antecedente, el objetivo del trabajo de investigación es implementar estándares de seguridad en el ciclo de vida de las aplicaciones con un ambiente escalable utilizando contenedores. Para cumplir con el mismo, se hace uso de la metodología de investigación de tipo analítico-sintético que ayuda con la descomposición del objeto de estudio en cada una de sus partes para estudiarlas en forma individual y luego de forma integral como son las vulnerabilidades existentes en las aplicaciones. Para el desarrollo se hace uso de la metodología ágil Kanban que ayuda a controlar las tareas de la implementación de forma transparente y ordenada. Como resultado del presente trabajo, se espera tener estándares de seguridad en el ciclo de vida de las aplicaciones para mitigar vulnerabilidades y mantener la información segura en un ambiente escalable.Item Open Access
Estrategia de seguridad con herramientas open source para prevenir la ciberdelincuencia en pymes ecuatorianas(PUCE - Ambato, 2025) Mendoza Almachi, Edison Marcelo; López Sevilla, Galo MauricioEl propósito del estudio fue diseñar una estrategia de seguridad utilizando herramientas Open Source para prevenir la ciberdelincuencia en las PYMES ecuatorianas. Se destacó la vulnerabilidad de estas organizaciones frente a ataques cibernéticos debido a la falta de recursos y la creciente dependencia de tecnologías digitales. La metodología empleada incluyó enfoques cualitativos y cuantitativos, con la implementación de un entorno controlado donde se utilizaron herramientas como OPNsense y Suricata. Las pruebas se realizaron en dos escenarios: uno sin medidas de seguridad y otro con dichas herramientas implementadas, con el fin de evaluar su efectividad en la protección de los sistemas empresariales. Los resultados evidenciaron que el uso de estas herramientas permitió mitigar los riesgos asociados a ataques comunes, como SYN Flood, HTTP Flood y ataques de fuerza bruta. La implementación de estas soluciones de código abierto demostró ser efectiva y económica, reduciendo la exposición de las PYMES a ciberataques sin la necesidad de grandes inversiones. Las conclusiones confirmaron que las herramientas Open Source son una opción económica para mejorar la seguridad de las PYMES, se recomienda implementar esta estrategia, así como políticas de seguridad más estrictas, y capacitar continuamente al personal para optimizar las medidas adoptadas frente a futuros ataques.Item Open Access
Estrategias para identificar y mitigar vulnerabilidades de inyección SQL en aplicaciones móviles Android: revisión bibliográfica(PUCE - Ambato, 2024) Arteaga Barragán, Anthony Germán; Balseca Manzano, José MarceloLas aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Porlo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a estavulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.Item Open Access
Estudio comparativo de metodologías de análisis de riesgos y su aplicación en un caso real(PUCE - Ambato, 2026) Velasco Pazmiño, Angel Vicente; Balseca Manzano, José MarceloLa gestión efectiva de riesgos informáticos en organizaciones gubernamentales enfrenta desafíos significativos derivados de recursos técnicos y financieros limitados, junto con ausencia de metodologías apropiadas para contextos con restricciones severas. Esta investigación desarrolló un análisis comparativo sistemático de seis metodologías reconocidas internacionalmente para análisis de riesgos en seguridad de información CORAS, OCTAVE, ISRAM, MAGERIT, MEHARI y CRAMM. La evaluación utilizó siete criterios específicos incluyendo facilidad de implementación, disponibilidad de soporte, tipo de enfoque metodológico, accesibilidad económica, adaptabilidad organizacional, integralidad en cobertura de elementos, y disponibilidad idiomática. Los resultados revelaron que OCTAVE y MAGERIT alcanzaron las puntuaciones más altas con quince de veintiún puntos posibles, demostrando perfiles complementarios que justificaron su selección para integración. Basándose en este análisis, se desarrolló un modelo híbrido estructurado en tres fases principales que comprenden cinco procesos específicos, integrando fortalezas metodológicas de OCTAVE-S con rigurosidad analítica de MAGERIT. El modelo logra reducciones significativas de treinta y siete punto cinco por ciento en complejidad operativa, cuarenta y uno punto siete por ciento en tiempo de implementación, y sesenta y tres punto siete por ciento en costos totales, mientras incrementa cobertura de elementos críticos en tres punto uno por ciento respecto a metodologías originales. La evaluación de aplicabilidad demostró viabilidad técnica y económica para gobiernos autónomos descentralizados, aunque limitaciones metodológicas requieren validación empírica mediante implementación en contextos reales para confirmar efectividad práctica y identificar necesidades de adaptación contextual específicasItem Open Access
Evaluación de los Mecanismos de Seguridad de DNS en Redes IPv4 e IPv6(PUCE - Ambato, 2022) Barba Palma, Henry Marcelo; Arellano Aucancela, Alberto LeopoldoEn el presente proyecto se realiza un estudio y simulación para determinar el mecanismo más adecuado de seguridad DNS (Sistema de nombres de dominio) en redes IPV4 e IPV6. Se inicia con una descripción general de configuración de redes y los equipos servidores de DNS. Luego se realiza una revisión de los mecanismos de seguridad y ataques, para luego evaluar y determinar el método más efectivo. En la fase de diseño se contempla un ambiente simulado para generar ataques DDos y otro ambiente informático para mitigar dichos ataques. A continuación, se realizan de manera ética ataques de denegación de servicio sin afectar a redes externas. Finalmente, se muestran los resultados obtenidos con herramientas informáticas de monitoreo, como WireShark, los cuales permite detectar ciertas irregularidades respecto al servicio estudiado, esto ayudó a la configuración de los parámetros de seguridad en la red tecnológica de la institución para mitigar las vulnerabilidades, los cuales de acuerdo con la metodología diamante empleada para el análisis, pasó de tener una alta probabilidad a media esto disminuyó los riesgos ante este tipo de ataques dentro del Hospital General Latacunga.Item Open Access
Evaluación de técnicas de machine learning, random forest y xgboost para la detección de troyanos(PUCE - Ambato, 2024) Luna Haro, César David; Arellano Aucancela, Alberto LeopoldoEl objetivo de este estudio era evaluar técnicas de aprendizaje automático, en concreto Random Forest y XGBoost, para la detección de troyanos. La idea central fue que ambos métodos resultarían eficaces en esta tarea. La metodología consistió en seleccionar características relevantes y utilizar un conjunto de datos representativo. Los resultados demostraron que tanto Random Forest como XGBoost alcanzaron una efectividad del 99% en la detección de troyanos, con una ligera diferencia de XGBoost. Esta diferencia se atribuye a la gestión eficaz y adaptable de la complejidad del conjunto de datos por parte de XGBoost, que optimiza la precisión del modelo, al no registrar falsos positivos. La solidez de estos resultados se ve reforzada por los datos de evaluación recopilados. La importancia de este hallazgo radica en la aplicación con éxito del aprendizaje automático para la detección de amenazas de ciberseguridad, con implicaciones críticas para la seguridad de la información en entornos corporativos. El estudio destaca la eficacia de Random Forest y, en particular, de XGBoost en la detección de troyanos, lo que ofrece información valiosa para la supervisión de amenazas en tiempo real. Los autores sugieren considerar XGBoost como la mejor alternativa en este contexto, subrayando la importancia permanente de explorar y perfeccionar las técnicas de aprendizaje automático para mejorar la seguridad informáticaItem Open Access
Exploración integral de la seguridad en redes de proveedores de servicios de internet: una revisión sistemática de literatura(PUCE - Ambato, 2024) Viteri Hernández, Chrystian Patricio; Ávila Pesantez, Diego FernandoLa seguridad en las redes de los Proveedores de Servicios de Internet (ISP) es crucial para proteger la información y servicios esenciales en línea, especialmente hoy en día cuando nuestra dependencia del internet es mayor. Con el aumento de ataques cibernéticos más sofisticados, los ISPs necesitan implementar medidas de seguridad eficaces. Este trabajo ofrece una visión integral de la seguridad en las redes de los ISP, basada en una revisión sistemática de 57 documentos de SpringerLink, Scopus y Web of Science, utilizando la metodología de Kitchenham. Se descubrió que los ISPs usan diversos mecanismos de seguridad como firewalls, sistemas de detección y prevención de intrusiones, y pruebas de penetración. Estos enfoques son fundamentales para contrarrestar eficazmente los ataques cibernéticos. La investigación concluye que una estrategia de seguridad integral, combinando varias medidas como firewalls avanzados, cifrado de datos y pruebas de penetración regulares, es vital en la infraestructura de los ISPs.Item Open Access
Garantizando la privacidad: estrategias y desafíos en la protección de datos personales(PUCE - Ambato, 2025) Tisalema Poaquiza, Tupac Amaruc; Pailiacho Mena, Verónica MaribelLa protección de datos personales se ha vuelto prioritaria ante el crecimiento de amenazas en entornos digitales. A pesar de contar con marcos normativos, muchas instituciones aún enfrentan dificultades para implementar mecanismos efectivos y sostenibles. Esta revisión sistemática de literatura (RSL) analiza el proceso de implementación, las medidas de seguridad consideradas y los desafíos enfrentados por las instituciones. Se identifican seis etapas clave: diagnóstico, planeación, ejecución, evaluación de riesgos, monitoreo y mejora continua. Además, se destacan medidas como el control de acceso, el cifrado, la gobernanza institucional, la transparencia y el diseño desde la privacidad. Entre los desafíos más relevantes se encuentran la ambigüedad normativa, la brecha tecnológica, la desinformación y la escasez de recursos. Los resultados ofrecen un marco referencial útil para orientar políticas y decisiones organizacionales, promoviendo una cultura de protección de datos sólida, resiliente y adaptativa frente a los constantes cambios del entorno digital.Item Open Access
Generación de una solución OTP para una autenticación de dos factores (caso práctico)(PUCE - Ambato, 2025) Acosta Mayorga, Óscar Efrén; Yoo Sang, GuunActualmente, las contraseñas estáticas ya no son seguras, ya que exponen cuentas y datos, por lo que se requieren enfoques más avanzados y sofisticados para garantizar la autenticación de usuarios y las operaciones en sistemas digitales. En este contexto, este estudio investiga cómo, en una aplicación práctica, abordar los desafíos de seguridad en la autenticación de usuarios mediante contraseñas de un solo uso (OTP) puede fortalecer la autenticación de dos factores (2FA). El uso de un segundo factor para la autenticación ha ganado popularidad, y el uso de una OTP añade una capa adicional de protección, reforzando la seguridad más allá de la contraseña tradicional. Además, es importante destacar que, actualmente, las transacciones entre sistemas existentes se realizan principalmente a través de teléfonos inteligentes con aplicaciones específicas debido a su comodidad y su amplia presencia en la vida moderna. El objetivo de este trabajo se centra en generar una solución OTP para la autenticación de dos factores en un caso práctico basado en una metodología de investigación aplicada. La aplicación de esta metodología da como resultado un sistema eficaz que mejora la autenticación de dos factores al proporcionar seguridad al acceso de usuarios con contraseñas estáticas. Incluso si alguien obtiene acceso a la contraseña del usuario, sigue necesitando el código OTP para acceder. Este artículo presenta un sistema de autenticación para 2FA que incluye la generación y entrega del código de acceso en función de eventos (HOTP) o tiempo (TOTP), y utiliza aplicaciones móviles y de correo electrónico para la entrega del código OTP. Se abarca en detalle todo el proceso de autenticación, desde la activación de la 2FA en la cuenta de usuario hasta la verificación y validación.
- «
- 1 (current)
- 2
- 3
- »
