Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC

Descripción del Articulo

En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa,...

Descripción completa

Detalles Bibliográficos
Autor: Paredes López, Javier Paolo
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Científica del Sur
Repositorio:UCSUR-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.cientifica.edu.pe:20.500.12805/321
Enlace del recurso:https://hdl.handle.net/20.500.12805/321
Nivel de acceso:acceso restringido
Materia:Seguridad perimetral
Ataques informáticos
Seguridad informática
RENIEC
id USUR_d1a24ffe1fd492e8147c839c6f24bc05
oai_identifier_str oai:repositorio.cientifica.edu.pe:20.500.12805/321
network_acronym_str USUR
network_name_str UCSUR-Institucional
repository_id_str 3723
dc.title.es_ES.fl_str_mv Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
title Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
spellingShingle Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
Paredes López, Javier Paolo
Seguridad perimetral
Ataques informáticos
Seguridad informática
RENIEC
title_short Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
title_full Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
title_fullStr Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
title_full_unstemmed Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
title_sort Modelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIEC
author Paredes López, Javier Paolo
author_facet Paredes López, Javier Paolo
author_role author
dc.contributor.author.fl_str_mv Paredes López, Javier Paolo
dc.subject.es_ES.fl_str_mv Seguridad perimetral
Ataques informáticos
Seguridad informática
RENIEC
topic Seguridad perimetral
Ataques informáticos
Seguridad informática
RENIEC
description En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de código malicioso, o la inundación de paquetes al servidor donde la generación de muchas conexiones al mismo tiempo ocasionara el colapso del servicio, o también el escaneo de vulnerabilidades, donde individuos no autorizados pueden usar para explotar y amenazar la confidencialidad, integridad y disponibilidad de este. Según los datos analizados, se sugiere elaborar un equipo de trabajo de monitoreadores especializados en seguridad informática, cubriendo las 24 horas del día y los 7 días de la semana, donde su labor será supervisar la continua conectividad de los servicios brindados por RENIEC , el cual se viene realizando ante cualquier ataque web, teniendo en cuenta que los mismo se están produciendo con mucha mayor fuerza en estos últimos años, tomando como referencia desde la creación del colectivo Anonymous, mediante sus amenazas y hechos ya realizados, viene sorprendiendo a numerosos sitios web, ya que estos son publicados en la Web, y viene siendo el objetivo de este grupo de personas; estos ataques viene realizándose tanto a nivel nacional como internacional. Es por eso que se viene viviendo una gran ola de inseguridad a nivel servidores, data center, etc. En conclusión este servicio no solo trata de un monitoreo de seguridad perimetral, sino, que se propone una estrategia para optimizar la seguridad informática perimetral, donde se tiene un plan de trabajo estructurado, a su vez, el equipamiento necesario con appliance en clúster para la seguridad de los servidores, así como también un análisis profundo, elaborado por especialistas en seguridad informática para determinar los causante de dichas alertas, descartando posibles ataques y falsos positivos que se pueden generar. Esta investigación viene siendo necesaria y más para las entidades del estado, que viene siendo blanco de ataques por intrusos informáticos, donde su principal misión viene siendo, el acceder a información confidencial de las instituciones estatales donde se encuentran los servidores, o el simple hecho de interrumpir el fluido y constante servicio que se brinda con la denegación de estos mismos (Ataques DDoS). Al tener el servicio de monitoreo, se podrá tener un escudo permanente para poder resolver de manera inmediata ante cualquier ataque que tenga como objetivo los servicios que se tiene publicados en el RENIEC, esto nos brindara una mayor operatividad y sobretodo la continuidad de las operaciones que se brindan bajo esa plataforma. RENIEC como organismo autónomo está encargado de la identificación de los peruanos, otorgar el documento nacional de identidad, registra hechos vitales: nacimientos, matrimonios, defunciones, divorcios y otros que modifican el estado civil. Es por ello, que, dicha entidad cuenta con información muy crítica, donde por ende se tiene que salvaguardar los datos de la población peruana para que no pueda ser difundida ni robada.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2016-12-13T18:46:12Z
2018-04-04T18:28:51Z
dc.date.available.none.fl_str_mv 2016-12-13T18:46:12Z
2018-04-04T18:28:51Z
dc.date.issued.fl_str_mv 2015
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_ES.fl_str_mv Tesis de Licenciatura
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12805/321
url https://hdl.handle.net/20.500.12805/321
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Sur
dc.source.es_ES.fl_str_mv Universidad Científica del Sur
Repositorio Institucional - UCSUR
dc.source.none.fl_str_mv reponame:UCSUR-Institucional
instname:Universidad Científica del Sur
instacron:UCSUR
instname_str Universidad Científica del Sur
instacron_str UCSUR
institution UCSUR
reponame_str UCSUR-Institucional
collection UCSUR-Institucional
bitstream.url.fl_str_mv https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/1/TL-Paredes_L%c3%b3pez.pdf
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/2/license.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/10/TL-Paredes_L%c3%b3pez.pdf.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/11/TL-Paredes_L%c3%b3pez.pdf.jpg
bitstream.checksum.fl_str_mv 4d725035664d0b054571c0e2bc618da2
8a4605be74aa9ea9d79846c1fba20a33
1ea64ef22c2797da814244387f07e7c1
27df1d4623f1573fd1f4e9cec764c755
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Académico Científica
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1752838480343334912
spelling Paredes López, Javier Paolo2016-12-13T18:46:12Z2018-04-04T18:28:51Z2016-12-13T18:46:12Z2018-04-04T18:28:51Z2015https://hdl.handle.net/20.500.12805/321En el presente estudio se realiza la investigación sobre la seguridad informática en una empresa, más aun cuando se tiene como enemigo principal los ataque a nivel red y perdidas de la información, que son generadas por intrusos informáticos (Hackers), que ocasionan un gran trastorno en la empresa, enfocado en un nivel de Estado Peruano; estos eventos generarían una mala reputación a la seguridad que se tiene de las entidades estatales hacia la población de usuarios de sus servicios web. Con una plataforma robusta, y sobre todo un equipo de trabajo especializado sobre estos temas, se puede tener un control de accesos y una protección avanzada de los servicios que son publicados en Web de las diferentes entidades del estado. Se analizaron los principales problemas con las que cuenta la institución (RENIEC), tanto a nivel interno como externo ya sea el caso de la inyección de código malicioso, o la inundación de paquetes al servidor donde la generación de muchas conexiones al mismo tiempo ocasionara el colapso del servicio, o también el escaneo de vulnerabilidades, donde individuos no autorizados pueden usar para explotar y amenazar la confidencialidad, integridad y disponibilidad de este. Según los datos analizados, se sugiere elaborar un equipo de trabajo de monitoreadores especializados en seguridad informática, cubriendo las 24 horas del día y los 7 días de la semana, donde su labor será supervisar la continua conectividad de los servicios brindados por RENIEC , el cual se viene realizando ante cualquier ataque web, teniendo en cuenta que los mismo se están produciendo con mucha mayor fuerza en estos últimos años, tomando como referencia desde la creación del colectivo Anonymous, mediante sus amenazas y hechos ya realizados, viene sorprendiendo a numerosos sitios web, ya que estos son publicados en la Web, y viene siendo el objetivo de este grupo de personas; estos ataques viene realizándose tanto a nivel nacional como internacional. Es por eso que se viene viviendo una gran ola de inseguridad a nivel servidores, data center, etc. En conclusión este servicio no solo trata de un monitoreo de seguridad perimetral, sino, que se propone una estrategia para optimizar la seguridad informática perimetral, donde se tiene un plan de trabajo estructurado, a su vez, el equipamiento necesario con appliance en clúster para la seguridad de los servidores, así como también un análisis profundo, elaborado por especialistas en seguridad informática para determinar los causante de dichas alertas, descartando posibles ataques y falsos positivos que se pueden generar. Esta investigación viene siendo necesaria y más para las entidades del estado, que viene siendo blanco de ataques por intrusos informáticos, donde su principal misión viene siendo, el acceder a información confidencial de las instituciones estatales donde se encuentran los servidores, o el simple hecho de interrumpir el fluido y constante servicio que se brinda con la denegación de estos mismos (Ataques DDoS). Al tener el servicio de monitoreo, se podrá tener un escudo permanente para poder resolver de manera inmediata ante cualquier ataque que tenga como objetivo los servicios que se tiene publicados en el RENIEC, esto nos brindara una mayor operatividad y sobretodo la continuidad de las operaciones que se brindan bajo esa plataforma. RENIEC como organismo autónomo está encargado de la identificación de los peruanos, otorgar el documento nacional de identidad, registra hechos vitales: nacimientos, matrimonios, defunciones, divorcios y otros que modifican el estado civil. Es por ello, que, dicha entidad cuenta con información muy crítica, donde por ende se tiene que salvaguardar los datos de la población peruana para que no pueda ser difundida ni robada.Tesisapplication/pdfspaUniversidad Científica del Surinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Científica del SurRepositorio Institucional - UCSURreponame:UCSUR-Institucionalinstname:Universidad Científica del Surinstacron:UCSURSeguridad perimetralAtaques informáticosSeguridad informáticaRENIECModelo de seguridad de informática perimetral para reducir los riesgos de ataque al RENIECinfo:eu-repo/semantics/bachelorThesisTesis de LicenciaturaSUNEDUIngeniería de Sistemas EmpresarialesUniversidad Científica del Sur. Facultad de Ciencias EmpresarialesTítulo profesionalIngeniero de SistemasORIGINALTL-Paredes_López.pdfapplication/pdf912459https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/1/TL-Paredes_L%c3%b3pez.pdf4d725035664d0b054571c0e2bc618da2MD51LICENSElicense.txttext/plain1748https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTTL-Paredes_López.pdf.txtTL-Paredes_López.pdf.txtExtracted texttext/plain13238https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/10/TL-Paredes_L%c3%b3pez.pdf.txt1ea64ef22c2797da814244387f07e7c1MD510THUMBNAILTL-Paredes_López.pdf.jpgTL-Paredes_López.pdf.jpgIM Thumbnailimage/jpeg13364https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/321/11/TL-Paredes_L%c3%b3pez.pdf.jpg27df1d4623f1573fd1f4e9cec764c755MD51120.500.12805/321oai:repositorio.cientifica.edu.pe:20.500.12805/3212018-04-20 17:09:18.864Repositorio Académico Científicadspace-help@myu.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
score 13.889224
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).