Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
Descripción del Articulo
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa,...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2015 |
| Institución: | Universidad Científica del Sur |
| Repositorio: | UCSUR-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.cientifica.edu.pe:20.500.12805/321 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12805/321 |
| Nivel de acceso: | acceso restringido |
| Materia: | Seguridad perimetral Ataques informáticos Seguridad informática RENIEC |
| id |
USUR_d1a24ffe1fd492e8147c839c6f24bc05 |
|---|---|
| oai_identifier_str |
oai:repositorio.cientifica.edu.pe:20.500.12805/321 |
| network_acronym_str |
USUR |
| network_name_str |
UCSUR-Institucional |
| repository_id_str |
3723 |
| dc.title.es_ES.fl_str_mv |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| title |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| spellingShingle |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC Paredes López, Javier Paolo Seguridad perimetral Ataques informáticos Seguridad informática RENIEC |
| title_short |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| title_full |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| title_fullStr |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| title_full_unstemmed |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| title_sort |
Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC |
| author |
Paredes López, Javier Paolo |
| author_facet |
Paredes López, Javier Paolo |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Paredes López, Javier Paolo |
| dc.subject.es_ES.fl_str_mv |
Seguridad perimetral Ataques informáticos Seguridad informática RENIEC |
| topic |
Seguridad perimetral Ataques informáticos Seguridad informática RENIEC |
| description |
En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de código malicioso, o la inundación de paquetes al servidor donde la generación de muchas conexiones al mismo tiempo ocasionara el colapso del servicio, o también el escaneo de vulnerabilidades, donde individuos no autorizados pueden usar para explotar y amenazar la confidencialidad, integridad y disponibilidad de este. Según los datos analizados, se sugiere elaborar un equipo de trabajo de monitoreadores especializados en seguridad informática, cubriendo las 24 horas del día y los 7 días de la semana, donde su labor será supervisar la continua conectividad de los servicios brindados por RENIEC , el cual se viene realizando ante cualquier ataque web, teniendo en cuenta que los mismo se están produciendo con mucha mayor fuerza en estos últimos años, tomando como referencia desde la creación del colectivo Anonymous, mediante sus amenazas y hechos ya realizados, viene sorprendiendo a numerosos sitios web, ya que estos son publicados en la Web, y viene siendo el objetivo de este grupo de personas; estos ataques viene realizándose tanto a nivel nacional como internacional. Es por eso que se viene viviendo una gran ola de inseguridad a nivel servidores, data center, etc. En conclusión este servicio no solo trata de un monitoreo de seguridad perimetral, sino, que se propone una estrategia para optimizar la seguridad informática perimetral, donde se tiene un plan de trabajo estructurado, a su vez, el equipamiento necesario con appliance en clúster para la seguridad de los servidores, así como también un análisis profundo, elaborado por especialistas en seguridad informática para determinar los causante de dichas alertas, descartando posibles ataques y falsos positivos que se pueden generar. Esta investigación viene siendo necesaria y más para las entidades del estado, que viene siendo blanco de ataques por intrusos informáticos, donde su principal misión viene siendo, el acceder a información confidencial de las instituciones estatales donde se encuentran los servidores, o el simple hecho de interrumpir el fluido y constante servicio que se brinda con la denegación de estos mismos (Ataques DDoS). Al tener el servicio de monitoreo, se podrá tener un escudo permanente para poder resolver de manera inmediata ante cualquier ataque que tenga como objetivo los servicios que se tiene publicados en el RENIEC, esto nos brindara una mayor operatividad y sobretodo la continuidad de las operaciones que se brindan bajo esa plataforma. RENIEC como organismo autónomo está encargado de la identificación de los peruanos, otorgar el documento nacional de identidad, registra hechos vitales: nacimientos, matrimonios, defunciones, divorcios y otros que modifican el estado civil. Es por ello, que, dicha entidad cuenta con información muy crítica, donde por ende se tiene que salvaguardar los datos de la población peruana para que no pueda ser difundida ni robada. |
| publishDate |
2015 |
| dc.date.accessioned.none.fl_str_mv |
2016-12-13T18:46:12Z 2018-04-04T18:28:51Z |
| dc.date.available.none.fl_str_mv |
2016-12-13T18:46:12Z 2018-04-04T18:28:51Z |
| dc.date.issued.fl_str_mv |
2015 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.es_ES.fl_str_mv |
Tesis de Licenciatura |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12805/321 |
| url |
https://hdl.handle.net/20.500.12805/321 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
| dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
restrictedAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad Científica del Sur |
| dc.source.es_ES.fl_str_mv |
Universidad Científica del Sur Repositorio Institucional - UCSUR |
| dc.source.none.fl_str_mv |
reponame:UCSUR-Institucional instname:Universidad Científica del Sur instacron:UCSUR |
| instname_str |
Universidad Científica del Sur |
| instacron_str |
UCSUR |
| institution |
UCSUR |
| reponame_str |
UCSUR-Institucional |
| collection |
UCSUR-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/1/TL-Paredes_L%c3%b3pez.pdf https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/2/license.txt https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/10/TL-Paredes_L%c3%b3pez.pdf.txt https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/11/TL-Paredes_L%c3%b3pez.pdf.jpg |
| bitstream.checksum.fl_str_mv |
4d725035664d0b054571c0e2bc618da2 8a4605be74aa9ea9d79846c1fba20a33 1ea64ef22c2797da814244387f07e7c1 27df1d4623f1573fd1f4e9cec764c755 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Académico Científica |
| repository.mail.fl_str_mv |
dspace-help@myu.edu |
| _version_ |
1752838480343334912 |
| spelling |
Paredes López, Javier Paolo2016-12-13T18:46:12Z2018-04-04T18:28:51Z2016-12-13T18:46:12Z2018-04-04T18:28:51Z2015https://hdl.handle.net/20.500.12805/321En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de código malicioso, o la inundación de paquetes al servidor donde la generación de muchas conexiones al mismo tiempo ocasionara el colapso del servicio, o también el escaneo de vulnerabilidades, donde individuos no autorizados pueden usar para explotar y amenazar la confidencialidad, integridad y disponibilidad de este. Según los datos analizados, se sugiere elaborar un equipo de trabajo de monitoreadores especializados en seguridad informática, cubriendo las 24 horas del día y los 7 días de la semana, donde su labor será supervisar la continua conectividad de los servicios brindados por RENIEC , el cual se viene realizando ante cualquier ataque web, teniendo en cuenta que los mismo se están produciendo con mucha mayor fuerza en estos últimos años, tomando como referencia desde la creación del colectivo Anonymous, mediante sus amenazas y hechos ya realizados, viene sorprendiendo a numerosos sitios web, ya que estos son publicados en la Web, y viene siendo el objetivo de este grupo de personas; estos ataques viene realizándose tanto a nivel nacional como internacional. Es por eso que se viene viviendo una gran ola de inseguridad a nivel servidores, data center, etc. En conclusión este servicio no solo trata de un monitoreo de seguridad perimetral, sino, que se propone una estrategia para optimizar la seguridad informática perimetral, donde se tiene un plan de trabajo estructurado, a su vez, el equipamiento necesario con appliance en clúster para la seguridad de los servidores, así como también un análisis profundo, elaborado por especialistas en seguridad informática para determinar los causante de dichas alertas, descartando posibles ataques y falsos positivos que se pueden generar. Esta investigación viene siendo necesaria y más para las entidades del estado, que viene siendo blanco de ataques por intrusos informáticos, donde su principal misión viene siendo, el acceder a información confidencial de las instituciones estatales donde se encuentran los servidores, o el simple hecho de interrumpir el fluido y constante servicio que se brinda con la denegación de estos mismos (Ataques DDoS). Al tener el servicio de monitoreo, se podrá tener un escudo permanente para poder resolver de manera inmediata ante cualquier ataque que tenga como objetivo los servicios que se tiene publicados en el RENIEC, esto nos brindara una mayor operatividad y sobretodo la continuidad de las operaciones que se brindan bajo esa plataforma. RENIEC como organismo autónomo está encargado de la identificación de los peruanos, otorgar el documento nacional de identidad, registra hechos vitales: nacimientos, matrimonios, defunciones, divorcios y otros que modifican el estado civil. Es por ello, que, dicha entidad cuenta con información muy crítica, donde por ende se tiene que salvaguardar los datos de la población peruana para que no pueda ser difundida ni robada.Tesisapplication/pdfspaUniversidad Científica del Surinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Científica del SurRepositorio Institucional - UCSURreponame:UCSUR-Institucionalinstname:Universidad Científica del Surinstacron:UCSURSeguridad perimetralAtaques informáticosSeguridad informáticaRENIECModelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIECinfo:eu-repo/semantics/bachelorThesisTesis de LicenciaturaSUNEDUIngeniería de Sistemas EmpresarialesUniversidad Científica del Sur. Facultad de Ciencias EmpresarialesTítulo profesionalIngeniero de SistemasORIGINALTL-Paredes_López.pdfapplication/pdf912459https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/1/TL-Paredes_L%c3%b3pez.pdf4d725035664d0b054571c0e2bc618da2MD51LICENSElicense.txttext/plain1748https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTTL-Paredes_López.pdf.txtTL-Paredes_López.pdf.txtExtracted texttext/plain13238https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/10/TL-Paredes_L%c3%b3pez.pdf.txt1ea64ef22c2797da814244387f07e7c1MD510THUMBNAILTL-Paredes_López.pdf.jpgTL-Paredes_López.pdf.jpgIM Thumbnailimage/jpeg13364https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/11/TL-Paredes_L%c3%b3pez.pdf.jpg27df1d4623f1573fd1f4e9cec764c755MD51120.500.12805/321oai:repositorio.cientifica.edu.pe:20.500.12805/3212018-04-20 17:09:18.864Repositorio Académico Científicadspace-help@myu.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 |
| score |
13.889224 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).