Magister en Ciberseguridad

Código QR

Entérate cómo entregar tus trabajos de titulación

Magister en Ciberseguridad

Browse

Recent Submissions

Now showing 1 - 20 of 59
  • ItemOpen Access
    Estudio comparativo de metodologías de análisis de riesgos y su aplicación en un caso real
    (PUCE - Ambato, 2026) Velasco Pazmiño, Angel Vicente; Balseca Manzano, José Marcelo
    La gestión efectiva de riesgos informáticos en organizaciones gubernamentales enfrenta desafíos significativos derivados de recursos técnicos y financieros limitados, junto con ausencia de metodologías apropiadas para contextos con restricciones severas. Esta investigación desarrolló un análisis comparativo sistemático de seis metodologías reconocidas internacionalmente para análisis de riesgos en seguridad de información CORAS, OCTAVE, ISRAM, MAGERIT, MEHARI y CRAMM. La evaluación utilizó siete criterios específicos incluyendo facilidad de implementación, disponibilidad de soporte, tipo de enfoque metodológico, accesibilidad económica, adaptabilidad organizacional, integralidad en cobertura de elementos, y disponibilidad idiomática. Los resultados revelaron que OCTAVE y MAGERIT alcanzaron las puntuaciones más altas con quince de veintiún puntos posibles, demostrando perfiles complementarios que justificaron su selección para integración. Basándose en este análisis, se desarrolló un modelo híbrido estructurado en tres fases principales que comprenden cinco procesos específicos, integrando fortalezas metodológicas de OCTAVE-S con rigurosidad analítica de MAGERIT. El modelo logra reducciones significativas de treinta y siete punto cinco por ciento en complejidad operativa, cuarenta y uno punto siete por ciento en tiempo de implementación, y sesenta y tres punto siete por ciento en costos totales, mientras incrementa cobertura de elementos críticos en tres punto uno por ciento respecto a metodologías originales. La evaluación de aplicabilidad demostró viabilidad técnica y económica para gobiernos autónomos descentralizados, aunque limitaciones metodológicas requieren validación empírica mediante implementación en contextos reales para confirmar efectividad práctica y identificar necesidades de adaptación contextual específicas
  • ItemOpen Access
    Ley de protección de datos en Ecuador: implicaciones de riesgo existentes de ciberseguridad a los que puede estar expuesto el país de Ecuador con base en la Ley de Protección de Datos
    (PUCE - Ambato, 2025) Herrera Llamba, Favio André; Balseca Manzano, José Marcelo
    En la actualidad, la tecnología ha transformado profundamente la forma de vida y de trabajo, los datos que viajan por la red han dado lugar a una era digitalizada, sin embargo también se incrementa el robo de datos, violación de la privacidad y exposición de la información personal, la legislación ecuatoriana en cuanto se refiere a la Ley de Datos Personales es nueva, abarcando sanciones para la defensa nacional, el cuidado y buen almacenamiento de la información, No obstante, estas normativas aún se encuentran en una etapa inicial, especialmente si se comparan con las leyes de países europeos, en países de Latinoamérica toma una relevancia importante, el buen cuidado por parte del gobierno y su defensa nacional deben velar por sancionar a ciberdelincuentes y reducir las vulnerabilidades. Las empresas, ciudadanos y todos los que usan la red siempre dejan un rastro conocido como huella digital, que los expone a riesgos como adulteración o pérdida de datos, frecuentemente sin que los responsables sean identificados ni sancionados. En este contexto, se considera fundamental realizar una revisión sistemática de la legislación en materia de protección de datos en los diferentes países de Latinoamérica. Este análisis comparativo y descriptivo permitirá identificar las similitudes, diferencias y puntos críticos de estas normativas, además de determinar qué información se considera más sensible en términos de protección.la metodología utilizará principalmente la revisión bibliográfica de documentación de fuentes primarias, secundarias, tesis y artículos científicos. Destacando la importancia de reducir las brechas de seguridad y de sancionar de manera efectiva.
  • ItemOpen Access
    Propuesta de seguridad para protección contra amenazas de phishing en usuarios de dispositivos móviles Android
    (PUCE - Ambato, 2025) Chilquina Cabay, Brayan Alberto; Garcés Freire, Enrique Xavier
    Este artículo analiza el problema del phishing en dispositivos móviles Android, una amenaza cada vez más común que compromete la seguridad y la información personal de los usuarios.Utilizando un enfoque integral basado en revisión de literatura, examinó los métodos de ataque utilizados por los ciberdelincuentes, las vulnerabilidades más comunes de Android y las soluciones actuales para mitigar los ataques de phishing. A partir de estas inversiones se ofrecen recomendaciones integrales de seguridad basadas en el desarrollo de herramientas técnicas avanzadas, programas de formación de usuarios y la aplicación de reglas claras para evitar incidentes de phishing. El análisis muestra que la educación en ciberseguridad debe utilizarse como base y combinarse con tecnologías como la inteligencia artificial para detectar amenazas lo antes posible. Las conclusiones enfatizan que la protección contra el phishing depende no sólo de la tecnología, sino también de la cooperación activa entre usuarios, desarrolladores y reguladores, sentando así las bases para un ecosistema digital más seguro y confiable.
  • ItemOpen Access
    Guía de buenas prácticas sobre ciberseguridad en routeros mediante contenedores
    (PUCE - Ambato, 2025) Moposita Tonato, Marlon Mauricio; Arellano Aucancela, Alberto Leopoldo
    Este estudio presenta una guía de buenas prácticas para fortalecer la ciberseguridad en dispositivos MikroTik Routeros que disponen de soporte para contenedores, considerando entornos de infraestructura limitada, como redes domésticas, laboratorios académicos y organizaciones de pequeña escala. La metodología OSSTMM fue adoptada como marco de referencia y estructurada en cinco fases que comprenden la configuración inicial del sistema, el análisis de servicios integrables, el despliegue de contenedores, la validación técnica del entorno y la consolidación de resultados. Se desarrollaron e implementaron cuatro contenedores especializados, construidos a partir de imágenes oficiales y adaptadas a la arquitectura ARM64. Alpine, Nmap, Rsyslog y FreeRADIUS fueron ejecutados sobre un RouterBoard RB5009, incorporando funcionalidades como escaneo de servicios, registro de eventos y autenticación centralizada, sin comprometer la estabilidad del sistema. El comportamiento operativo fue monitoreado mediante herramientas integradas, lo que permitió registrar el consumo de recursos y el funcionamiento del entorno bajo distintas condiciones de carga. Los resultados obtenidos evidencian que es viable incorporar capacidades de seguridad mediante el uso de Docker sobre RouterOS. Esta implementación permite mejorar la madurez en ciberseguridad, sin requerir infraestructura dedicada adicional.
  • ItemOpen Access
    Estrategia de seguridad con herramientas open source para prevenir la ciberdelincuencia en pymes ecuatorianas
    (PUCE - Ambato, 2025) Mendoza Almachi, Edison Marcelo; López Sevilla, Galo Mauricio
    El propósito del estudio fue diseñar una estrategia de seguridad utilizando herramientas Open Source para prevenir la ciberdelincuencia en las PYMES ecuatorianas. Se destacó la vulnerabilidad de estas organizaciones frente a ataques cibernéticos debido a la falta de recursos y la creciente dependencia de tecnologías digitales. La metodología empleada incluyó enfoques cualitativos y cuantitativos, con la implementación de un entorno controlado donde se utilizaron herramientas como OPNsense y Suricata. Las pruebas se realizaron en dos escenarios: uno sin medidas de seguridad y otro con dichas herramientas implementadas, con el fin de evaluar su efectividad en la protección de los sistemas empresariales. Los resultados evidenciaron que el uso de estas herramientas permitió mitigar los riesgos asociados a ataques comunes, como SYN Flood, HTTP Flood y ataques de fuerza bruta. La implementación de estas soluciones de código abierto demostró ser efectiva y económica, reduciendo la exposición de las PYMES a ciberataques sin la necesidad de grandes inversiones. Las conclusiones confirmaron que las herramientas Open Source son una opción económica para mejorar la seguridad de las PYMES, se recomienda implementar esta estrategia, así como políticas de seguridad más estrictas, y capacitar continuamente al personal para optimizar las medidas adoptadas frente a futuros ataques.
  • ItemOpen Access
    Política de seguridad informática para holding de empresas en base a la Norma ISO/IEC 27002
    (PUCE - Ambato, 2025) Gutiérrez Jácome, Darío Alejandro; López Sevilla, Galo Mauricio
    En el holding de empresas Ambacar Cía. Ltda., concesionarios de venta de vehículos a nivel nacional, Ciudad del Auto CIAUTO Cía. Ltda. ensambladora de vehículos, se hace necesario el desarrollo de una política de seguridad informática, por el incremento en los últimos años de ataques informáticos como, Phishing, RANSOMWARE, entre otros, sobre organizaciones de la industria automotriz, afectando la seguridad de la información. Es importante realizar este estudio para proteger los activos e información del holding de empresas y mitigar los incidentes en seguridad de la información, evitando costes graves e inesperados, o una grave perturbación de los servicios y actividades comerciales. Para implementar la política de seguridad informática para el holding de empresas se aplica la metodología descrita Norma ISO/IEC 27002, que tiene como finalidad mitigar posibles vulnerabilidades en los sistemas de información, estableciendo dominios, objetivos y controles para la gestión de la seguridad de la información, usando el tipo de investigación de campo, con enfoque cuantitativo no experimental. Los resultados se sintetizarán en una matriz de riesgos, donde se detallan los activos de información y los riesgos a evaluar. Luego de realizar el diagnóstico, se llevará a cabo un análisis de la norma inter-nacional ISO/IEC 27002, para identificar controles aplicables y así poder mitigar los eventos de alto riesgo; y como último paso, la aprobación de la política de seguridad informática.
  • ItemOpen Access
    Incorporación de mecanismos de ciberseguridad en el sistema de información catastral del GAD de Mera
    (PUCE - Ambato, 2025) Espín Lascano, Roger Israel; Gómez Gómez, Omar Salvador
    En el presente proyecto de investigación se propone un modelo de prototipo de ciberseguridad para el sistema de gestión catastral “ANZU” del GADM del cantón Mera con el fin de determinar los mecanismos más adecuados de ciberseguridad que protejan la información generada en la municipalidad. Se inicia a través de la metodología Deming, que consiste en: Planificar, Hacer, Revisar y Actuar (PDCA). En la fase de planificación se pueden ver reflejados dos objetivos primarios: recopilar bibliográficamente información sobre los mecanismos de ciberseguridad existentes y diagnosticar la situación actual del sistema de información catastral; en el primero se eligen mecanismos ya conocidos a implementar, mientras que el segundo comienza un análisis de riesgos con la metodología CIS RAM (Center for Internet Security Risk Assessment Method) que posteriormente es evaluado en la fase revisión. A continuación se usa varios mecanismos existentes en la segunda fase y gestionando los riesgos mediante políticas, herramientas de software, controles de seguridad y reestructuración de la infraestructura de red se concluye la fase de “hacer” finalmente en la fase de “verificar” se evalúan a las amenazas después de la aplicación del prototipo, planificando acciones correctivas y de mejora, concluyendo que el riesgo se reduce al 50 por ciento, entrando en un valor aceptable según los criterios de evaluación escogidos en la metodología, además, en la fase de “actuar” se plantean acciones correctivas, con el fin de reducir el riesgo de ataques.
  • ItemOpen Access
    Garantizando la privacidad: estrategias y desafíos en la protección de datos personales
    (PUCE - Ambato, 2025) Tisalema Poaquiza, Tupac Amaruc; Pailiacho Mena, Verónica Maribel
    La protección de datos personales se ha vuelto prioritaria ante el crecimiento de amenazas en entornos digitales. A pesar de contar con marcos normativos, muchas instituciones aún enfrentan dificultades para implementar mecanismos efectivos y sostenibles. Esta revisión sistemática de literatura (RSL) analiza el proceso de implementación, las medidas de seguridad consideradas y los desafíos enfrentados por las instituciones. Se identifican seis etapas clave: diagnóstico, planeación, ejecución, evaluación de riesgos, monitoreo y mejora continua. Además, se destacan medidas como el control de acceso, el cifrado, la gobernanza institucional, la transparencia y el diseño desde la privacidad. Entre los desafíos más relevantes se encuentran la ambigüedad normativa, la brecha tecnológica, la desinformación y la escasez de recursos. Los resultados ofrecen un marco referencial útil para orientar políticas y decisiones organizacionales, promoviendo una cultura de protección de datos sólida, resiliente y adaptativa frente a los constantes cambios del entorno digital.
  • ItemOpen Access
    Modelo de gestión de seguridad en el ciclo de vida de los dispositivos IOT
    (PUCE - Ambato, 2025) Murillo Unda, Roberto Carlos; Balseca Manzano, José Marcelo
    La constante innovación tecnológica en dispositivos IoT presente en sectores domiciliarios y empresas ha permitido enfrentarse a retos tecnológicos debido a ser expuestos a una serie de vulnerabilidades exponiendo información relevante como datos personales, el auge en equipos, dispositivos conectados a internet y su despliegue masivo hace necesario contemplar medidas de seguridad sobre todo en aquellos dispositivos de gama baja que se encuentran conectados a internet o redes domiciliarias que normalmente no cuentan con la seguridad necesaria al momento de enviar, recopilar y procesar la información. La gestión de seguridad en dispositivos IoT presentan su propio ciclo de vida que mantienen sus identidades desde su fabricación hasta su eliminación lo cual es el elemento más vulnerable antes de su desecho, dicho ambiente genera el espacio necesario para ataques cibernéticos, por esta razón el presente proyecto de desarrollo tiene como objetivo desarrollar un modelo de gestión de seguridad en el ciclo de vida de los dispositivos IoT. El proyecto de desarrollo se basa en revisión bibliográfica de carácter descriptivo, no experimental, aplicando la metodología PRISMA, capaz de determinar un conjunto de procedimientos y medidas de prevención ante vulnerabilidades presente en cada una de las fases del ciclo de vida en dispositivos IoT, con la finalidad que se compile lógica y cronológicamente en un modelo de gestión de seguridad.
  • ItemOpen Access
    Implementación de un CSIRT para respuestas a incidentes en la empresa MIVILSOFT
    (PUCE - Ambato, 2025) Garcés Salazar, Jonathan Ricardo; Solís Acosta, Edgar Fernando
    La empresa Mivilsoft se encuentra en una posición desafiante al no contar con un CSIRT (Equipo de Respuesta ante Incidentes de Seguridad Informática), lo que la expone a ciberamenazas que podrían afectar la disponibilidad, confidencialidad e integridad de sus activos tecnológicos. En este contexto, es fundamental salvaguardar estos activos frente a las crecientes amenazas del ciberespacio y prevenir posibles ataques cibernéticos. Ante esta situación, el presente trabajo tiene como objetivo implementar un CSIRT para la protección efectiva de sus activos tecnológicos y preservar la continuidad de sus operaciones empresariales. La investigación se desarrolla bajo un enfoque cualitativo de investigación aplicada, de tipo exploratorio y no experimental, con un diseño de corte transversal. Como marco metodológico, se emplea el “NIST Cybersecurity Framework”, que permite evaluar y fortalecer las capacidades institucionales para la respuesta ante incidentes de seguridad informática, facilitando la identificación y priorización de actividades orientadas a la reducción efectiva de riesgos en ciberseguridad. Como resultado de la implementación del CSIRT, Mivilsoft contará de una detección temprana de amenazas, una respuesta más ágil y la adopción de medidas de seguridad eficaces. Esto contribuirá a prevenir incidentes, reducir el impacto de posibles ataques y reforzar la confianza en los procesos internos y en la relación con sus clientes.
  • ItemOpen Access
    Ciberseguridad en los dispositivos IOT de uso doméstico. Una revisión sistemática de la literatura
    (PUCE - Ambato, 2025) Gálvez Cisneros, Xavier Alexander; Robayo Jácome, Darío Javier
    Este estudio se enfocó en garantizar la seguridad de los dispositivos de Internet de las Cosas (IoT) en los hogares, dada la creciente adopción de tecnologías de automatización. Fue crucial evaluar su fiabilidad para proteger la privacidad y seguridad de los datos personales. El objetivo general fue realizar una revisión sistemática de la literatura sobre la situación actual de los dispositivos IoT de uso doméstico. Se empleó una metodología exploratoria, transversal y cualitativa, siguiendo el método PRISMA. Se buscaron artículos en bases de datos académicas como IEEE Xplore, Springer Link, ScienceDirect, SciELO y Google Scholar. Los criterios de inclusión se enfocaron en estudios de los últimos cinco años sobre tendencias, desafíos y vulnerabilidades en la seguridad de dispositivos IoT en hogares. La revisión identificó vulnerabilidades comunes como la falta de cifrado y contraseñas débiles, recomendando la implementación de cifrado, gestión de contraseñas y actualizaciones regulares. Los beneficios del IoT en hogares incluyen conveniencia y eficiencia energética, mientras que las limitaciones abarcan preocupaciones de privacidad y problemas de compatibilidad. Las técnicas de anonimización y pseudonimización son cruciales para proteger los datos personales. Además, se destacó la importancia de adoptar estándares comunes para mejorar la interoperabilidad y la seguridad en el ecosistema IoT doméstico
  • ItemOpen Access
    Propuesta de implementación basada en controles CIS para una infraestructura de red: caso de estudio
    (PUCE - Ambato, 2025) Pardo Sarango, Juan Carlos; Robayo Jácome, Darío Javier
    El presente estudio busca establecer un marco referencial para realizar una implementación de controles de seguridad en el Grupo Chevez dentro de la red de Minervilla; los Controles de CIS son un conjunto de mejoras prácticas en Seguridad Cibernética; además, de acciones defensivas que previenen ataques peligrosos y de mayor alcance; siendo recomendadas y reconocidas a nivel mundial para colaborar a los profesionales de la seguridad a administrar medidas de seguridad. El marco de referencia inicia construyéndose a partir del análisis de los antecedentes de la seguridad en informática de la empresa en su sistema de seguridad menguando las vulnerabilidades en la red LAN, a través del análisis se determina que no se puede garantizar que las medidas de seguridad tomadas en la red protejan la misma de ataques externos. Siendo necesario implementar controles dictados por algún estándar, por lo que se tomó de referencia los Controles CIS buscando proveer a la organización pautas claras al momento de implementar algún control gestionando su ciberseguridad con formalidad. Para la investigación se realiza una simulación en el cual se instala el Firewall Sophos configurándolo, posterior a ello se instala y configura Windows Server 2012 R2; además se generan 3 tipos de ataques para que sean verificados por el firewall Sophos, que fueron reportados. Se recomienda realizar un análisis de vulnerabilidad cada cierto tiempo en los equipos de la red LAN remediando las brechas de seguridad antes de que sean generadas por terceros y ocasionen pérdida de información o fallos en los sistemas.
  • ItemOpen Access
    Plug and play (UPnP): métodos de ataque y medidas de protección
    (PUCE - Ambato, 2024) Chuquiana Casicana, Vilma Leticia; López Sevilla, Galo Mauricio
    Universal Plug and Play (UPnP), facilita la conectividad entre dispositivos pertenecientes a una misma red local y la comunicación de programas con servidores de terceros, esta tecnología viene activa por defecto en algunos routers la cual evita la configuración manual para la apertura de puertos en el mismo, ya que se realiza de forma automática. Al ser una tecnología para la comunicación y conectividad ya sea entre dispositivo o programas en internet, puede llegar a ser inseguro, puesto que terceras personas mal intencionadas pueden acceder a la redaprovechando que este protocolo esta activo, poniendo en riesgo tanto la información personal como los dispositivos conectados a la misma red. Por ende, este estudio es importante ya que, ayuda a identificar los métodos de ataque que se realiza al protocolo UPnP y definir las medidas de protección que se pueden aplicar al usar esta tecnología. El objetivo de esta investigación es identificar los métodos de ataque y medidas de protección de UPnP, la cual tendrá una investigación bibliográfica con enfoque cualitativo, además se aplica la metodologíaRSL para la revisión sistemática de la literatura y desarrollo del artículo. Al finalizar este trabajo de investigación se espera contar con un documento de ayuda para mitigar los ataques informáticos a usuarios que tienen activo el protocolo UPnP.
  • ItemOpen Access
    Estrategias para identificar y mitigar vulnerabilidades de inyección SQL en aplicaciones móviles Android: revisión bibliográfica
    (PUCE - Ambato, 2024) Arteaga Barragán, Anthony Germán; Balseca Manzano, José Marcelo
    Las aplicaciones móviles actualmente han tenido que implementar medidas correctivas contra amenazas que comprometen la seguridad de los datos personales de los usuarios. Las vulnerabilidades de inyección como la inyección SQL es una amenaza común que afecta a la seguridad de las aplicaciones móviles, y pueden dar pie a que los atacantes exploren, modifiquen o destruyan los archivos personales importantes para los usuarios. De este modo, resalta la importancia del estudio brindado estrategias de mitigación e identificación para los desarrolladores como seguridad para los usuarios comunes de aplicaciones. Porlo tanto, el objetivo de este estudio es llevar a cabo un análisis/recopilación/compilación de la literatura relacionada con las estrategias de identificación y mitigación de vulnerabilidades de inyección SQL en aplicaciones móviles Android. La metodología adoptada en este estudio es la Revisión Sistemática de la Literatura, también conocida por sus siglas RSL, que implica un proceso de recopilación y análisis de información de fuentes primarias sobre este tema específico. Dado que, el alcance de esta investigación se centra en esta metodología, los resultados de este estudio destacan los riesgos asociados a estavulnerabilidad, así como las estrategias de identificación y mitigación en base a los diferentes enfoques recopilados a través del proceso de búsqueda y selección de estudios.
  • ItemOpen Access
    Evaluación de técnicas de machine learning, random forest y xgboost para la detección de troyanos
    (PUCE - Ambato, 2024) Luna Haro, César David; Arellano Aucancela, Alberto Leopoldo
    El objetivo de este estudio era evaluar técnicas de aprendizaje automático, en concreto Random Forest y XGBoost, para la detección de troyanos. La idea central fue que ambos métodos resultarían eficaces en esta tarea. La metodología consistió en seleccionar características relevantes y utilizar un conjunto de datos representativo. Los resultados demostraron que tanto Random Forest como XGBoost alcanzaron una efectividad del 99% en la detección de troyanos, con una ligera diferencia de XGBoost. Esta diferencia se atribuye a la gestión eficaz y adaptable de la complejidad del conjunto de datos por parte de XGBoost, que optimiza la precisión del modelo, al no registrar falsos positivos. La solidez de estos resultados se ve reforzada por los datos de evaluación recopilados. La importancia de este hallazgo radica en la aplicación con éxito del aprendizaje automático para la detección de amenazas de ciberseguridad, con implicaciones críticas para la seguridad de la información en entornos corporativos. El estudio destaca la eficacia de Random Forest y, en particular, de XGBoost en la detección de troyanos, lo que ofrece información valiosa para la supervisión de amenazas en tiempo real. Los autores sugieren considerar XGBoost como la mejor alternativa en este contexto, subrayando la importancia permanente de explorar y perfeccionar las técnicas de aprendizaje automático para mejorar la seguridad informática
  • ItemOpen Access
    Modelos de gestión de talento humano. Análisis crítico
    (PUCE - Ambato, 2024) Coronel Ayala, Fausto Manuel; López Sevilla, Galo Mauricio
    Los riesgos y amenazas que enfrenta la ciberseguridad no son comprendidos en toda su magnitud por los usuarios hasta que son víctimas de algún tipo de ataque cibernético, que afecta tanto a individuos como a organizaciones en diferentes magnitudes y que, generalmente, son ejecutados por especialistas. Por otra parte, actualmente en casi todos los rincones del mundo se emplea algún sistema digital donde los datos no están debidamente protegidos, siendo vulnerables a todo tipo de amenazas, situación que fue magnificada por la pandemia, donde el abrupto cambio al método de trabajo a distancia requirió prestar más atención a la ola de posibles ataques informáticos. Algunos estudios afirmaron que a fines del año 2020 aproximadamente el 31% de la información registrada en las plataformas digitales fue objeto de robo con fines delictivos, esti- mando que el costo del cibercrimen se incremente hasta los 8 billones de dólares en los próximos años, cifra en extremo preocupante para las organizaciones. Este documento se elaboró con la finalidad de compilar datos relevantes acerca de la ciberseguridad y seguridad informática, considerando el creciente aumento dentro de la era digital, resaltando la opinión de expertos y líderes en el área sobre el presente y futuro de la ciberseguridad y seguridad informática.
  • ItemOpen Access
    Modelo de gestión de seguridad de la información en entidades financieras cooperativas
    (PUCE - Ambato, 2022) Mungabusi Sisa, Luis Alberto; Solís Acosta, Edgar Fernando
    El presente modelo de Gestión de Seguridad de la Información en una entidad financiera del sector cooperativo se constituye en un proceso metodológico, el mismo que le permite seguir una secuencia de pasos con las consideraciones necesarias para la implementación del presente modelo de gestión. Se inicia con la identificación de un proceso crítico considerándose el mapa de procesos de la entidad en el cual se detalla la cadena de valor con sus entradas y salidas, de igual manera entendiendo el contexto de la entidad con sus objetivos estratégicos, dando así como resultado la identificación de un proceso crítico considerado para la definición del alcance, entonces, una vez definido el proceso crítico, se levanta un modelo de implementación de un Sistema de Gestión de Seguridad de la Información, considerando el ciclo de mejora continua alineado a entidades financieras del sector cooperativo. Por otro lado, se realiza una revisión específica del estándar ISO/IEC 27005 para una adecuada valoración de riesgos. Se efectúa una evaluación inicial del estándar 27001 y controles del estándar 27002, obteniendo el estado actual de la entidad, así mismo, se identifican los activos de información del proceso crítico identificado para ser valorados los riesgos. Posteriormente, se prioriza e implementa los controles aplicables para la entidad que puedan ser solventados con pocos recursos. Consecutivamente, se evalúa de nuevo los estándares mencionados con la finalidad de validar el cumplimiento resultante posterior a la implementación de controles. A continuación, de acuerdo con lo descrito se logra el objetivo principal que es, implementar un modelo de gestión de seguridad de la información en entidades financieras del sector cooperativo.
  • ItemOpen Access
    Análisis de Malware para móviles con sistema operativo Android. Una guía de recomendación para emprendedores
    (PUCE - Ambato, 2024) Chacha Chadan, Édgar Fabricio; López Sevilla, Galo Mauricio
    En la actualidad, los emprendedores de la ciudad de Ambato se encuentran en una creciente dependencia de los dispositivos móviles para llevar a cabo sus operaciones comerciales. Sin embargo, los convierte en un objetivo potencial para los ciberdelincuentes. Ante esta realidad, es imperativo comprender y mitigar las amenazas de malware en los dispositivos móviles que podrían comprometer la seguridad de sus actividades empresariales.La guía de recomendaciones proporciona información sobre las mejores prácticas y herramientas disponibles para el análisis de malware en dispositivos Android. Esto incluye el uso de antivirus, cortafuegos, actualizaciones regulares del sistema operativo y la educación de los empleados sobre las amenazas de seguridad. La seguridad de los dispositivos móviles es fundamental para garantizar la continuidad de las operaciones empresariales y la protección de datos confidenciales. Esta guía busca empoderar a los emprendedores de Ambato con conocimientos y prácticas que les permitan mantener sus dispositivos móviles seguros y protegidos contra las amenazas de malware.
  • ItemOpen Access
    Exploración integral de la seguridad en redes de proveedores de servicios de internet: una revisión sistemática de literatura
    (PUCE - Ambato, 2024) Viteri Hernández, Chrystian Patricio; Ávila Pesantez, Diego Fernando
    La seguridad en las redes de los Proveedores de Servicios de Internet (ISP) es crucial para proteger la información y servicios esenciales en línea, especialmente hoy en día cuando nuestra dependencia del internet es mayor. Con el aumento de ataques cibernéticos más sofisticados, los ISPs necesitan implementar medidas de seguridad eficaces. Este trabajo ofrece una visión integral de la seguridad en las redes de los ISP, basada en una revisión sistemática de 57 documentos de SpringerLink, Scopus y Web of Science, utilizando la metodología de Kitchenham. Se descubrió que los ISPs usan diversos mecanismos de seguridad como firewalls, sistemas de detección y prevención de intrusiones, y pruebas de penetración. Estos enfoques son fundamentales para contrarrestar eficazmente los ataques cibernéticos. La investigación concluye que una estrategia de seguridad integral, combinando varias medidas como firewalls avanzados, cifrado de datos y pruebas de penetración regulares, es vital en la infraestructura de los ISPs.
  • ItemOpen Access
    Aplicación del "NIST Cybersecurity Framework" en el instituto superior tecnológico "Sucre"
    (PUCE - Ambato, 2022) Yánez Intriago, Jorge Alfredo; López Sevilla, Galo Mauricio
    El Instituto Superior Tecnológico Sucre no cuenta con mecanismos de ciberseguridad adecuados para proteger su plataforma tecnológica; al gestionar varios escenarios y plataformas, existe una alta probabilidad de que la ciberseguridad se vea afectada de manera negativa. En este contexto, es importante implementar contramedidas para que la institución identifique, proteja, detecte, responda y se recupere si se presenten incidentes de seguridad. Por lo tanto, el objetivo de este trabajo de investigación es aplicar el “NIST Cybersecurity Framework” con la finalidad de mejorar la postura de ciberseguridad en la organización. Este trabajo aporta con una investigación preexperimental de tipo longitudinal con enfoque cuantitativo. El “NIST Cybersecurity Framework” establece un proceso metodológico para que las organizaciones aseguren su plataforma tecnológica describe su postura actual de seguridad cibernética, establecer y evaluar el progreso hacia el objetivo deseado, identificar y priorizar oportunidades de mejora dentro del contexto de un proceso continuo y repetible; y, comunicar sobre los riesgos asociados a las partes interesadas internas y externas relevantes. Luego de la aplicación de este marco referencia se espera fortalecer el nivel de madurez de la ciberseguridad institucional a través del establecimiento y aplicación de un conjunto de mejores prácticas que permitan proteger la plataforma tecnológica más crítica.