Maestría en Seguridad y Gestión de Riesgos Informáticos
URI permanente para esta colección
Examinar
Examinando Maestría en Seguridad y Gestión de Riesgos Informáticos por Fecha de publicación
Mostrando1 - 20 de 53
Resultados por página
Opciones de clasificación
- ÍtemDiseño de un laboratorio forense digital.(Universidad Don Bosco, 2014-09) Andrade, Jorge Roberto; Molina Sigüenza, Ricardo AlbertoEste proyecto quiere brindar un diseño de un laboratorio digital forense para su incursión tanto a nivel público como privado y que sirva para un mejor tratamiento de la evidencia digital en busca del entendimiento de lo que ocurre o ha ocurrido en hechos bajo inspección de anormalidad. Además se pretende crear un precedente que con este tipo de proyectos enfocados en la Informática Forense fortalecer esta especialidad técnico-legal desde la Administración de Justicia hasta el ámbito educacional pasando por la concientización de todos los sectores públicos y privados con el fin de combatir los delitos informáticos.
- ÍtemPropuesta de plan de continuidad de negocio para el Ministerio de Economía de El Salvador(Universidad Don Bosco, 2015-01) Pastori Linares, Mario Roberto; Lizano Henríquez, Ernesto Alfredo; Valiente Zubieta, Francisco JavierEl presente trabajo de graduación consiste en una propuesta de plan de continuidad de negocio para el Ministerio de Economía de El Salvador. Un plan de continuidad de negocio es un procedimiento documentado que orienta a una organización para recuperar y restaurar sus servicios críticos ante un evento disruptivo que afecte la operatividad normal de los mismos. El plan contiene la identificación de los activos críticos, la gestión de riesgos sobre los activos, el análisis de impacto al negocio, el plan de recuperación de desastres y los escenarios de aplicabilidad. La razón de la propuesta se basa en garantizar la continuidad de los servicios catalogados como críticos que el Ministerio de Economía de El Salvador ofrece a la población.
- ÍtemSistema para la implementación, mantenimiento y monitoreo de un SGSI para la Universidad Don Bosco.(Universidad Don Bosco, 2015-01) Castillo Perla, Leonardo José; Flores Rivera, Henry Bladimir; Rodríguez Umaña, Oscar AgustínEl siguiente documento describe las consideraciones que se deben tomar en cuenta en el establecimiento de un sistema de Gestión de Seguridad de Información (SGSI) junto con los requerimientos que son exigibles por la norma, así como los controles sugeridos por la mejor práctica. Un (SGSI) es un proceso definido que sirve para evaluar, implementar, mantener y administrar la seguridad de la información de una organización y que apoya a la misma en el logro de sus metas.
- ÍtemDesafíos a enfrentar en la aplicación de leyes sobre delitos informáticos en El Salvador.(Universidad Don Bosco, 2015-01) Aguirre Linares, Oscar Carlos Ernesto; Sevillano Flores, Jorge AntonioEl proyecto tiene como objetivo brindar una visión global de los delitos informáticos en El Salvador, respecto a regulación, iniciativas de investigación, tecnología y formación de los especialistas que investigan dicho delitos, así como también identificar los retos y brechas que deben de ser superados para su tratamiento.
- ÍtemEndurecimiento (hardening) de navegadores web más utilizados. Caso práctico: Implementación de navegadores endurecidos (microsoft internet explorer, mozilla firefox y google chrome) en un paquete integrado para microsoft windows.(Universidad Don Bosco, 2015-02) Flores Aguilar, Erick AlfredoUna herramienta fundamental para desarrollar actividades en línea hoy en día es el Navegador web, independientemente de cuál se utilice. Por tanto, esta herramienta se convierten en un punto susceptible para la seguridad y privacidad, tanto por las vulnerabilidades inherentes como por los agregados de software que pueda incluir y que a su vez son vulnerables. El presente trabajo trata sobre la evolución de los navegadores más utilizados, sus vulnerabilidades, técnicas de mitigación y el desarrollo de un paquete integrado para Microsoft Windows (7 y 8) que incluye 3 navegadores (Explorer, Firefox y Chrome), plugins y extensiones seguras preinstaladas y características de seguridad y privacidad preconfiguradas.
- ÍtemSeguridad en las transacciones en línea de comercio electrónico(Universidad Don Bosco, 2015-02) Villatoro Alas, René AlexisEl comercio electrónico es un modelo basado en Internet, pues a lo largo del tiempo se ha ido transformando en la principal fuente de comercialización en la red. Así mismo, es un medio de negociación entre las empresas y los usuarios, por consiguiente podemos lograr la igualdad de oportunidades dentro del mercado, en cuanto a brindar sus productos y servicios de manera más cómoda, de fácil acceso; pero también ayudándonos a reducir el factor tiempo y el empleo de muchos recursos. Este beneficio no solo se presta en una sino en varias organizaciones. No obstante, es importante pretender identificar, cuál es el inconveniente más grande que ocurre al momento de verificar, si el uso de este tipo de comercio se vuelve totalmente inseguro o con poca confiabilidad en su manejo. Esto lo analizamos al constatar, la vulnerabilidad que sufre el área empresarial cuando en su sistema de seguridad se compromete información confidencial almacenada en sus servidores tales como: números de tarjeta de crédito, número de cuenta bancaria, datos personales, etc. Cabe mencionar, que para resolver esta problemática tan eminente, es necesario tratar con los protocolos de seguridad porque con ellos resguardamos perfectamente la información de los usuarios, a través de: Cifrado de datos, métodos de autenticación, firewalls entre otros.
- ÍtemMecanismo de comunicación y protocolo de creación de códigos de verificación antiphishing.(Universidad Don Bosco, 2015-03) Guillén Rosales, Josué MarioEn este proyecto proponemos un mecanismo de comunicación y un protocolo para la creación y envío de códigos de verificación antiphishing, con los cuales damos una solución alternativa de bajo coste para el remitente y fácil verificación para el destinatario. En la actualidad el phishing es un problema de suplantación de identidad muy explotado. Por lo general, en este tipo de ataque el adversario envía un correo electrónico suplantando la identidad de alguna otra entidad, por ejemplo, un correo electrónico solicitando un restablecimiento de contraseña de una cuenta de banca en línea. La aplicación de filtros de correo o el cifrado de mensajes se vuelven soluciones efectivas pero poco viables en cuanto a costos o complejidad del lado del usuario final.
- ÍtemAnálisis de seguridad en la comunicación inalámbrica(Universidad Don Bosco, 2015-04) Dorath Morales, Héctor RogelioEn este trabajo se presenta una investigación sobre la funcionalidad de los protocolos existentes en la comunicación inalámbrica, de tal manera que el usuario tenga la certeza de su funcionalidad, las vulnerabilidades y los mecanismos que puede utilizar para mantener una comunicación libre de cables de manera segura.
- ÍtemMetodología para implementar seguridad de la información en una empresa financiera en El Salvador.(Universidad Don Bosco, 2015-04) Najarro Alfaro, Carlos Alfredo; Urrutiia López, Ermides; Ibarra de Martínez, Linda Jeannette; Velasco, Manuel de JesúsEn el presente documento, se analizaran las metodologías más conocidas de Seguridad de la Información que incorporen los conceptos de gobierno corporativo y gobierno de la Tecnología de la Información, aunados a los de Seguridad de la Información tales como COBIT, ISO 27001, e ITIL. Dicho análisis comparativo, estará enfocado a las necesidades de Seguridad de la Información que sean relevantes en instituciones Financieras en El Salvador, independientemente de su tamaño, pero teniendo en consideración que existe dependencia de Instituciones transnacionales a las que sus respectivas casas matrices, en algunos de los casos, y que desde el extranjero les imponen implantar una determina metodología o marco de referencia. Con ello pretendemos llevar claridad a las altas autoridades de las instituciones financieras en El Salvador con relación al marco de referencia que mejor se puede implantar en sus respectivas organizaciones, dado que no todas las organizaciones, aun siendo financieras, explotan todos los servicios existentes actualmente, a los clientes, al menos en la realidad actual. Dichas iniciativas, además de las implicaciones que representan en cuanto a la destinación de diferentes recursos para lograrlo, tales como, pero no limitadas a; personal capacitado en diferentes niveles de la Organización, tiempo, dinero, espacio físico y mobiliario, involucramiento como patrocinadores y responsables de ejecutivos de la alta dirección, divulgación y concientización al personal, y posterior seguimiento, para en los casos que aplique, lograr la certificación respectiva y luego mantenerla ante los entes certificadores, las Organizaciones se encuentran ante un número significativo de “Marcos de Referencia”, “Buenas Prácticas”, “Estándares Internacionales”, etc. que representan en sí mismos una dificultad adicional para seleccionar la correspondiente a menos que exista razón suficiente para optar por una específica.
- ÍtemModalidad proyecto de aplicación sistema emisor de facturas electrónicas(Universidad Don Bosco, 2015-06) Erazo Melara, Jorge Miguel; Torres Aguiluz, José Orlando; Rodríguez Rivas, Katya KarolynaEn el proyecto se da a conocer que la factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. A diferencia de ésta, se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel, ademas es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
- ÍtemPropuesta de un marco genérico para implementar modelos de madurez de seguridad de la información.(Universidad Don Bosco, 2015-07) Monge Alvarenga, Rosa María; Carballo Ruíz, Elmer Arturo; Rodríguez Martínez, Roberto MauricioEste proyecto propone un marco de trabajo genérico para la implementación de un modelo de madurez de la seguridad de la información. Para ello se realizó una investigación proyectiva y se investigaron diferentes fuentes de información. Se tomó como base de la investigación cinco modelos que se estudiaron a profundidad, en el cuadro resumen se puede identificar los aportes de los modelos. En el se describe la metodología utilizada para la investigación y seguidamente se presenta la propuesta del marco de trabajo, esquematizado en fases y sub fases. Dicha propuesta fue sometida a la valoración de expertos de la Seguridad de la Información sugiriendo ajustes y mejoras para su optimización y fácil adaptabilidad.
- ÍtemSeguridad y gestión del riesgo en redes definidas por software.(Universidad Don Bosco, 2015-08) Fogelbach Figueroa, Rudiger; García Ardón, Melvin Antonio; González Monterroza, Guillermo David AntonioEn este trabajo se busca inicialmente crear un marco conceptual que cubra una línea base de conocimiento que se debe tener como líderes de la estrategia de TIC, para fortalecer los beneficios que SDN puede traer a las organizaciones. Adicionalmente se busca generar un entendimiento de la arquitectura y componentes que vienen embebidos dentro de SDN para luego entrar en materia de seguridad de la información presentando conceptos como Seguridad Definida por Software (SDS) del cual SDN se ha visto muy beneficiado a nivel de arquitectura, aun no teniendo muchas implementaciones documentadas. Finalmente se busca llevar un acercamiento con respecto a la gestión de la seguridad de la información, que pueda contribuir a las organizaciones a tener una visión más clara dentro de un SGSI para el diseño e implementación de SDN.
- ÍtemIngeniería social, el elemento humano de la seguridad; contramedidas y planes de acción para fortalecer la seguridad en las organizaciones(Universidad Don Bosco, 2016-01) Castro, Mauricio E.En el presente artículo se hace un estudio y análisis de las técnicas de ataque que hacen uso de la Ingeniería Social. Aun cuando la seguridad de la información cuenta con mucha tecnología para su protección, los sistemas siguen siendo vulnerables a los ingenieros sociales. Se presenta la metodología con la cual proceden los cibercriminales con el objetivo de vulnerar la seguridad de una empresa y así robar información sensible. Finalmente se muestran diferentes estrategias y medidas preventivas para combatir los ataques de Ingeniería Social, fortalecer la seguridad y elevar el nivel de defensa del eslabón más débil en la cadena de seguridad, el ser humano
- ÍtemMetodología para la implementación, cumplimiento y medición de un SGSI a la medida de la PYME salvadoreña(Universidad Don Bosco, 2016-01) Guzmán Mejía, Alex Antonio; Rivas Ángel, Juan JoséEn los últimos años han emergido nuevas formas de ataque que van desde virus informáticos, “phising”, robo de información confidencial hasta “ciberterrorismo”; las cuales ponen en riesgo la actividad económica empresarial. Ante este escenario, es importante que las empresas tomen consciencia de la importancia y la urgente necesidad de tomar acción para promover medidas que permitan reducir estos riesgos. La implementación de medidas o controles debe realizarse de forma ordenada, a través de un proceso sistematizado que permita documentar, normar, medir y mejorar la gestión de la seguridad de la información. Actualmente existen varias metodologías a través de las cuales las empresas pueden alcanzar un grado de madurez aceptable en la Seguridad de la Información. Un sistema de Gestión de la Seguridad de la Información (SGSI), basado en la norma NTS ISO / IEC 27001:2013, es una herramienta o metodología sencilla y de bajo costo que cualquier Pequeña y Mediana Empresa (PYME) puede utilizar. La norma le permite establecer políticas, procedimientos y controles de seguridad con el objeto de conocer y disminuir los riesgos de su empresa.
- ÍtemPropuesta de implementación de un SGSI basado en la norma ISO 27001. (Caso práctico Universidad de El Salvador).(Universidad Don Bosco, 2016-01) Cazco, Rafael; Galindo, Ellen; Nóchez, TanyaEn la actualidad, la información, junto a los procesos y sistemas que hacen uso de ella son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible son esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial, por lo que se debe mantener una adecuada seguridad en la información utilizada en la organización. Todo lo mencionado es necesario para lograr a cumplir los objetivos estratégicos de la organización y asegurar beneficios económicos. Es por lo anterior que, en el estudio realizado a la UES, sobre la propuesta de implementación de un SGSI basado en la Norma 27001, se consideraron los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente originándose dentro de la propia organización o aquellos provocados por catástrofes naturales y fallas técnicas.
- ÍtemGuía de controles de seguridad para dispositivos móviles y análisis forense en la telefonía celular(Universidad Don Bosco, 2016-02) Melgar Flores, Rocío Belliny; Mendoza Delgado, Alma Yanira; Molina Morán, Mayra LorenaEn el presente trabajo se ha realizado una investigación sobre los diferentes controles de seguridad existentes en la actualidad, con el propósito de aportar a las empresas una guía metodológica basada en dichos controles de seguridad específicamente en dispositivos móviles, los cuales están alineados a los tres principales marcos de trabajo de gestión de la seguridad: la metodología de control por objetivos COBIT, la metodología ITIL y las buenas prácticas de las Norma ISO 27001. Como segunda finalidad en esta investigación, se presenta una propuesta de una guía metodológica para el análisis forense la cual describe el procedimiento para el manejo de la evidencia digital en un proceso judicial bajo la cual esté involucrado un teléfono celular. Finalmente se listan algunas herramientas forenses para teléfonos celulares que pueden servir de apoyo en dicho proceso.
- ÍtemDiseño de un protocolo de votaciones electrónicas para los procesos electorales de El Salvador(Universidad Don Bosco, 2016-02) Marroquín Argueta, Héctor Oswaldo; Aguilar Rosa, Oscar Rolando; Reyes Alvarenga, Rigoberto AntonioEn este documento, se propone un protocolo de votación electrónica (e-voto) que automatiza la emisión del sufragio a través de un token que ayuda a garantizar el anonimato del votante y evita la duplicidad de los votos. El protocolo usa la criptografıa de llave publica, lo que permite que pueda ser implementado en cualquier dispositivo tanto móvil como de escritorio.
- ÍtemContinuidad del negocio en la recuperación de desastres para el área de tecnologías de información. Caso práctico: Universidad Tecnológica de El Salvador.(Universidad Don Bosco, 2016-03) Quintanilla Machado, Kyrna Margarita; Rodríguez Alfaro, Oscar Ernesto; Franco Sánchez, Salvador AlcidesEl presente documento aborda una de las grandes preocupaciones de la alta gerencia es la continuidad del negocio en aspectos informáticos, debido a que no se cuenta con las líneas claras sobre la forma de reaccionar ante un evento de desastres naturales, amenazas que pongan en riesgo la seguridad de las bases de datos y los sistemas de información, para ello es de vital importancia contar con un plan respuesta ante incidentes que le permita a la universidad seguir brindando los servicios a la comunidad educativa
- ÍtemPropuesta de creación de una autoridad certificadora para la emisión de firmas electrónicas certificadas en El Salvador(Universidad Don Bosco, 2016-08) Quijano, Aldo José Guillermo; Erazo Beltrán, Jaime ErnestoEn la actualidad una de las medidas importantes en temas de la seguridad informática son las Firmas Digitales. A nivel internacional, dichas firmas están tomando un papel fundamental en los accesos a la información, debido a la vulnerabilidad que pueda existir en el entorno informático. En El Salvador existe la Ley de Firma Electrónica, la cual comprende la necesidad de creación de una Autoridad Certificadora que bajo norma pueda cumplir con los requisitos adecuados para darle la seguridad que ameritan las Firmas Digitales. En la búsqueda de la formación de dicha entidad, se plantea la siguiente investigación para facilitar la información necesaria en la creación y ejecución de las operaciones de una Autoridad Certificadora y cómo ésta debe llevarse a cabo. La presente investigación se basa en el marco legal que plantea la Ley de Firma Electrónica en El Salvador, por lo que, en este documento se hace mención a todos los puntos relevantes e importantes de esta ley.
- ÍtemModelo de firma digital bajo certificado digital para puntos de venta. (POS)(Universidad Don Bosco, 2016-08) Planas Orellana, Mario EdgardoEl uso de tarjetas de crédito y débito se ha convertido en el método de pago más requerido a nivel comercial. Pero también es uno de los medios de fraude económico que afecta en millones de dólares a los clientes y las empresas. Es por eso que se invierten en el desarrollo de su seguridad, aunque no garantiza un nivel de autenticidad con respecto a la compra, ni el no repudio ante una adquisición de bien o servicio. Por ello, en éste articulo se propone un mecanismo de autenticación que garantice la fiabilidad del pago por éste medio, tanto para el cliente que genera la adquisición, como para la empresa que trabaja en el manejo bancario del plástico y la marca.
- «
- 1 (current)
- 2
- 3
- »