Maestría en Seguridad y Gestión de Riesgos Informáticos
URI permanente para esta colección
Examinar
Examinando Maestría en Seguridad y Gestión de Riesgos Informáticos por Título
Mostrando1 - 20 de 53
Resultados por página
Opciones de clasificación
- ÍtemAnálisis de seguridad en la comunicación inalámbrica(Universidad Don Bosco, 2015-04) Dorath Morales, Héctor RogelioEn este trabajo se presenta una investigación sobre la funcionalidad de los protocolos existentes en la comunicación inalámbrica, de tal manera que el usuario tenga la certeza de su funcionalidad, las vulnerabilidades y los mecanismos que puede utilizar para mantener una comunicación libre de cables de manera segura.
- ÍtemAnálisis Gap del nivel de seguridad de la información de las universidades acreditadas por la Cda en El Salvador con base a los requerimientos de la ISO 27001:2013(Universidad Don Bosco, 2018-08) Chachagua, Ronald Alexis; Menjívar, David Jonathan; Naves, Elisa MaríaActualmente no existe ninguna investigación que presente un análisis del nivel de madurez de Seguridad de la Información en las universidades en El Salvador, tampoco existen entidades que regulen la Seguridad de la Información en estas instituciones. A esta problemática se le añade el factor que la importancia de la información es tan grande al rededor del mundo, incluyendo nuestro país, especialmente cuando hablamos de instituciones educativas de nivel superior. Es por esto que los investigadores tomaron a bien usar como referencia la norma ISO 27001:2013 la cual presenta los Requerimientos de un Sistema de Gestión de la Seguridad de la Información para parametrizar el nivel en el que se encuentran las instituciones mencionadas y presentarle al lector un análisis detallado. Es de suma importancia guardar la confidencialidad de los datos que muy amablemente brindaron los representantes de los departamentos involucrados para esta investigación en las universidades, para lo cual se ha tomado una nomenclatura de U1 hasta U9 qué representará las 9 Universidades encuestadas.
- ÍtemAnálisis para la implementación de plan de recuperación de desastres (DRP) en la nube pública para instituciones educativas privadas clasificadas como pequeña o mediana empresa(Universidad Don Bosco, 2018-07) Amaya Gómez, Salvador Eduardo; Cuerno Magaña, Francisco Alberto; Siliezar Duran, Manuel AlejandroLas razones por las cuales se está desarrollando el presente trabajo de investigación, es para conocer si las instituciones educativas conocen los servicios de la nube, saber qué servicio actualmente tienen contratados y para que lo utilizan. Adicionalmente se busca analizar a las instituciones educativas del sector privado, conocer su clasificación como empresa, saber si están preparados en caso de alguna catástrofe natural o humana para restablecer sus servicios y si tienen un plan de continuidad de negocio en caso ocurra. El presente documento ha sido elaborado con un enfoque metodológico basado en la investigación bibliográfica, documentación técnica relacionada y una encuesta en línea a diez instituciones educativas del sector privado del área metropolitana.El documento está articulado de manera; que por ser un análisis para la implementación de un plan de recuperación ante desastres (DRP), sea una guía que brinde los pasos adecuados para que la información de las instituciones educativas del sector privado este siempre disponible en caso de desastres.
- ÍtemCiberseguridad aplicada en entornos de teletrabajo para empresas del sector privado en El Salvador(Universidad Don Bosco, 2024-06) Góchez Torres, Juan Pablo; Rivas Hernández, Melvin Rafael; Solorzano Merlos, Juan Francisco
- ÍtemContinuidad del negocio en la recuperación de desastres para el área de tecnologías de información. Caso práctico: Universidad Tecnológica de El Salvador.(Universidad Don Bosco, 2016-03) Quintanilla Machado, Kyrna Margarita; Rodríguez Alfaro, Oscar Ernesto; Franco Sánchez, Salvador AlcidesEl presente documento aborda una de las grandes preocupaciones de la alta gerencia es la continuidad del negocio en aspectos informáticos, debido a que no se cuenta con las líneas claras sobre la forma de reaccionar ante un evento de desastres naturales, amenazas que pongan en riesgo la seguridad de las bases de datos y los sistemas de información, para ello es de vital importancia contar con un plan respuesta ante incidentes que le permita a la universidad seguir brindando los servicios a la comunidad educativa
- ÍtemDesafíos a enfrentar en la aplicación de leyes sobre delitos informáticos en El Salvador.(Universidad Don Bosco, 2015-01) Aguirre Linares, Oscar Carlos Ernesto; Sevillano Flores, Jorge AntonioEl proyecto tiene como objetivo brindar una visión global de los delitos informáticos en El Salvador, respecto a regulación, iniciativas de investigación, tecnología y formación de los especialistas que investigan dicho delitos, así como también identificar los retos y brechas que deben de ser superados para su tratamiento.
- ÍtemDesarrollo de un pasaporte digital basado en firmas agregadas(Universidad Don Bosco, 2017-01) Martínez Castellanos, David EliseoEl presente trabajo trata del diseño de un Pasaporte Digital protegido por un protocolo criptográfico. Implementa primitivas de seguridad para cifrado de información y verificación por medio de digestión de mensajes y firma digital. El protocolo asigna el nivel de autoridades certificadoras a las entidades encargadas de emitir el pasaporte y emisión de visado. Adicionalmente se implementa el protocolo de firmas agregadas al proceso de control migratorio en las entradas y salidas del país de origen, así como las entradas y salidas de los países destino, realizando una cadena de verificación de la ruta del ciudadano poseedor del pasaporte digital.
- ÍtemDesarrollo de una metodología avanzada para el análisis de malware en entornos controlados.(Universidad Don Bosco, 2024-06) Hernández Martínez, Luis Osmin; González Mejía, Edwin Jonathan
- ÍtemDiagnóstico de la Seguridad Informática en El Salvador: un enfoque práctico(Universidad Don Bosco, 2017-10) Aquino Guevara, Mayra Estela; Chacón Reyes, Nelson; Villalta González, Yubiny MoisésLos profesionales salvadoreños deben de adoptar el modelo que según sus recursos le permitan, ya que si bien cierto la dirección de la empresa demanda de la seguridad no otorga los recursos necesarios para la óptima protección de los activos. A través de este trabajo hemos indagado cuales son los recursos más comunes que utilizan los profesionales para llevar a cabo su tarea. De ahí que el primer elemento que las empresas optan por adquirir para la seguridad son los antivirus, ya sea de licencia libre o de licencia de paga, asumiendo que este elemento mágico podrá proteger toda la infraestructura y activos de información de la empresa. Dentro del mismo proceso de protección las empresas optan por colocar un segundo elemento, y este es el firewall, una caja de pandora que si no es bien configurada solo formara parte de la estética del datacenter y para satisfacer un requerimiento, y muchas veces como un placebo de la seguridad informática.
- ÍtemDiseño de metodología para la evaluación técnica de la seguridad informática de proveedores de almacenamiento de datos en la computación en la nube.(Universidad Don Bosco, 2017-07) Menjivar Mena, Juan Carlos; Martínez Monterrosa, Ricardo Enrique; Arriaza Rodriguez, Roberto EnriqueCada año son más las empresas que optan por utilizar servicios en la nube como el de almacenamiento ya que facilita tareas como respaldo de los datos y trae otras ventajas adicionales como la disponibilidad y accesibilidad. En este trabajo se presenta una metodología que permite analizar diferentes factores que son determinantes para la elección de un proveedor de almacenamiento en la nube basado en una investigación de los criterios a considerar desde la perspectiva empresarial y de seguridad. Así mismo, se incluye el diseño de una herramienta que permita aplicar la metodología de forma tal que se adapte a las necesidades de la empresa y permita identificar los proveedores más aptos.
- ÍtemDiseño de un laboratorio forense digital.(Universidad Don Bosco, 2014-09) Andrade, Jorge Roberto; Molina Sigüenza, Ricardo AlbertoEste proyecto quiere brindar un diseño de un laboratorio digital forense para su incursión tanto a nivel público como privado y que sirva para un mejor tratamiento de la evidencia digital en busca del entendimiento de lo que ocurre o ha ocurrido en hechos bajo inspección de anormalidad. Además se pretende crear un precedente que con este tipo de proyectos enfocados en la Informática Forense fortalecer esta especialidad técnico-legal desde la Administración de Justicia hasta el ámbito educacional pasando por la concientización de todos los sectores públicos y privados con el fin de combatir los delitos informáticos.
- ÍtemDiseño de un protocolo de votaciones electrónicas para los procesos electorales de El Salvador(Universidad Don Bosco, 2016-02) Marroquín Argueta, Héctor Oswaldo; Aguilar Rosa, Oscar Rolando; Reyes Alvarenga, Rigoberto AntonioEn este documento, se propone un protocolo de votación electrónica (e-voto) que automatiza la emisión del sufragio a través de un token que ayuda a garantizar el anonimato del votante y evita la duplicidad de los votos. El protocolo usa la criptografıa de llave publica, lo que permite que pueda ser implementado en cualquier dispositivo tanto móvil como de escritorio.
- ÍtemDiseño de un Sistema de Gestión de Seguridad de la Información para la Cooperativa Financiera SIHUACOOP DE R.L.(Universidad Don Bosco, 2023-08) Álvarez Hernández, Kevin Omar; Avilés Fermán, Jaime Alfredo; Ayala Meléndez, Rodrigo Antonio
- ÍtemDiseño del modelo de gestión de riesgos. Caso practico empresa de factoraje(Universidad Don Bosco, 2018-08) Bonilla Rivera, María Azucena; Peña Rivas, Edgar GiovanniEn el presente trabajo se trazó como propósito principal, el diseño de un modelo de gestión de riesgos informáticos para una empresa de factoraje, permitiéndoles así apoyarles en los procesos de gestión de riesgos en el área de tecnologías de información para poder así identificar, valorar y dar un seguimiento de sus procesos y puntos débiles. La propuesta de este modelo de gestión del riesgo hace uso de un proceso sistémico que desarrolla la evaluación de riesgos, la elaboración de estrategias para controlarlos, el desarrollo de herramientas para medirlo, y la implementación de medidas preventivas que mitiguen el riesgo; para ello se hace uso de herramientas de trabajo tales como buenas practicas (COBIT 5, ´ RISK IT), normas ISO (31000, 31010, 27005) las cuales son de gran apoyo aplicadas en el campo que se está aplicando.
- ÍtemEndurecimiento (hardening) de navegadores web más utilizados. Caso práctico: Implementación de navegadores endurecidos (microsoft internet explorer, mozilla firefox y google chrome) en un paquete integrado para microsoft windows.(Universidad Don Bosco, 2015-02) Flores Aguilar, Erick AlfredoUna herramienta fundamental para desarrollar actividades en línea hoy en día es el Navegador web, independientemente de cuál se utilice. Por tanto, esta herramienta se convierten en un punto susceptible para la seguridad y privacidad, tanto por las vulnerabilidades inherentes como por los agregados de software que pueda incluir y que a su vez son vulnerables. El presente trabajo trata sobre la evolución de los navegadores más utilizados, sus vulnerabilidades, técnicas de mitigación y el desarrollo de un paquete integrado para Microsoft Windows (7 y 8) que incluye 3 navegadores (Explorer, Firefox y Chrome), plugins y extensiones seguras preinstaladas y características de seguridad y privacidad preconfiguradas.
- ÍtemEstrategias de defensa efectiva contra las amenazas a la seguridad cibernética(Universidad Don Bosco, 2020-04) Aguilera Torres, Leonardo Antonio; Tejada Silva, Miguel AngelEl proyecto consiste en la formulación de un marco de trabajo para el diseño de estrategias de protección de activos informáticos corporativos de forma holística, basado en las mejores prácticas del gobierno de TI (Tecnología de la información) tal como COBIT 5 y marcos de trabajo para la gestión de TI (ISO 27001). Debido a la complejidad de las diferentes amenazas que las organizaciones enfrentan, es necesario definir estrategias y actividades recurrentes que permitan estar al día y así mitigar los riesgos asociados a las tecnologías de TI, esto basado en la experiencia profesional en el campo de trabajo soportado por una serie de certificaciones en el área de seguridad informática.
- ÍtemEstudio sobre los riesgos en ciberseguridad causados por personas neófitas en Tecnologías de Información y su impacto en las organizaciones.(Universidad Don Bosco, 2024-05) Mena Menéndez, Salvador Antonio; Reyes Ventura, Wilber Leonel
- ÍtemFirma Electrónica en El Salvador: retos y oportunidades.(Universidad Don Bosco, 2023-06) Grande Sánchez, Nelson Douglas; Guardado Sandoval, Víctor ManuelLa tecnología es la evolución de los sentidos, el ser humano es una especie que se adapta al cambio y busca la forma de hacer más fáciles las tareas y actividades que realiza de forma cotidiana, por ello de manera constante investiga y desarrolla herramientas que le ayudan a la automatización. Como parte de esto, la eliminación del papel y la sustitución de la firma autógrafa por mecanismos electrónicos está marcando una clara tendencia en el siglo XXI, principalmente posterior a la pandemia por COVID-19, donde el uso de la firma electrónica cobró mayor realce. Sin embargo, pese a este crecimiento causado por la pandemia y por la Ley de Firma Electrónica vigente en El Salvador desde el año 2015, aún se encuentran oportunidades de mejora para diversificar el uso de la firma electrónica en el país, en ofrecer soluciones que ayuden a automatizar procedimientos de organizaciones públicas y privadas.
- ÍtemGuía de buenas prácticas de seguridad informática para empresas del sector comercio de El Salvador, caso Practico INDOMED.(Universidad Don Bosco, 2023-06) Guardado Flores, Oscar JosueDesde hace algunos años, muchas empresas han comenzado a implementar un proceso de transformación digital, que entre otras cosas requiere del uso de nuevas tecnologías y almacenamiento de la información en la nube y en diferentes dispositivos electrónicos. Y aunque esto, sin duda, trae muchas ventajas, también genera más exposición a riesgos cibernéticos, por eso cada vez es más importante contar con un sistema de gestión de seguridad de la información basado en la norma ISO 27001 para proteger los datos y prevenir las consecuencias que traería la materialización de un riesgo de este tipo.
- ÍtemGuía de controles de seguridad para dispositivos móviles y análisis forense en la telefonía celular(Universidad Don Bosco, 2016-02) Melgar Flores, Rocío Belliny; Mendoza Delgado, Alma Yanira; Molina Morán, Mayra LorenaEn el presente trabajo se ha realizado una investigación sobre los diferentes controles de seguridad existentes en la actualidad, con el propósito de aportar a las empresas una guía metodológica basada en dichos controles de seguridad específicamente en dispositivos móviles, los cuales están alineados a los tres principales marcos de trabajo de gestión de la seguridad: la metodología de control por objetivos COBIT, la metodología ITIL y las buenas prácticas de las Norma ISO 27001. Como segunda finalidad en esta investigación, se presenta una propuesta de una guía metodológica para el análisis forense la cual describe el procedimiento para el manejo de la evidencia digital en un proceso judicial bajo la cual esté involucrado un teléfono celular. Finalmente se listan algunas herramientas forenses para teléfonos celulares que pueden servir de apoyo en dicho proceso.
- «
- 1 (current)
- 2
- 3
- »