Desarrollo de un sistema de auditoría de equipos de seguridad de redes

Descripción del Articulo

La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual form...

Descripción completa

Detalles Bibliográficos
Autor: Pomachagua Sotomayor, Jorge Luis
Formato: tesis de maestría
Fecha de Publicación:2020
Institución:Pontificia Universidad Católica del Perú
Repositorio:PUCP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.pucp.edu.pe:20.500.14657/176394
Enlace del recurso:http://hdl.handle.net/20.500.12404/19072
Nivel de acceso:acceso abierto
Materia:Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
http://purl.org/pe-repo/ocde/ford#2.02.05
id RPUC_cf827d6c709566d45901a1abfc919a08
oai_identifier_str oai:repositorio.pucp.edu.pe:20.500.14657/176394
network_acronym_str RPUC
network_name_str PUCP-Institucional
repository_id_str 2905
spelling Agurto Hoyos, Oscar PedroPomachagua Sotomayor, Jorge Luis2021-05-12T21:36:16Z2021-05-12T21:36:16Z20202021-05-12http://hdl.handle.net/20.500.12404/19072La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.spaPontificia Universidad Católica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-sa/2.5/pe/Redes de computadoras--Medidas de seguridadSeguridad informáticaInterfaces de usuarios (Computación)http://purl.org/pe-repo/ocde/ford#2.02.05Desarrollo de un sistema de auditoría de equipos de seguridad de redesinfo:eu-repo/semantics/masterThesisreponame:PUCP-Institucionalinstname:Pontificia Universidad Católica del Perúinstacron:PUCPMaestro en Ingeniería de las TelecomunicacionesMaestríaPontificia Universidad Católica del Perú. Escuela de Posgrado.Ingeniería de las Telecomunicaciones06298737https://orcid.org/0000-0002-7066-247845108649613097Anacleto Silva, Harry ArnoldAgurto Hoyos, Oscar PedroBerrospi Taquire, Ricardo Rolandhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesis20.500.14657/176394oai:repositorio.pucp.edu.pe:20.500.14657/1763942025-03-11 11:44:12.96http://creativecommons.org/licenses/by-sa/2.5/pe/info:eu-repo/semantics/openAccessmetadata.onlyhttps://repositorio.pucp.edu.peRepositorio Institucional de la PUCPrepositorio@pucp.pe
dc.title.es_ES.fl_str_mv Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title Desarrollo de un sistema de auditoría de equipos de seguridad de redes
spellingShingle Desarrollo de un sistema de auditoría de equipos de seguridad de redes
Pomachagua Sotomayor, Jorge Luis
Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
http://purl.org/pe-repo/ocde/ford#2.02.05
title_short Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_full Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_fullStr Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_full_unstemmed Desarrollo de un sistema de auditoría de equipos de seguridad de redes
title_sort Desarrollo de un sistema de auditoría de equipos de seguridad de redes
author Pomachagua Sotomayor, Jorge Luis
author_facet Pomachagua Sotomayor, Jorge Luis
author_role author
dc.contributor.advisor.fl_str_mv Agurto Hoyos, Oscar Pedro
dc.contributor.author.fl_str_mv Pomachagua Sotomayor, Jorge Luis
dc.subject.es_ES.fl_str_mv Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
topic Redes de computadoras--Medidas de seguridad
Seguridad informática
Interfaces de usuarios (Computación)
http://purl.org/pe-repo/ocde/ford#2.02.05
dc.subject.ocde.es_ES.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.05
description La presente tesis propone desarrollar un sistema auditor de información que brinde visibilidad a solicitud del usuario del estado actual de los equipos de seguridad. Esto abarca poder validar la configuración del directorio activo, así como sus equipos registrados, usuarios y/o grupos; de igual forma con el firewall de seguridad en el cual se hará una revisión de la configuración del equipo y de las políticas de seguridad habilitadas. Mantener un adecuado control de las múltiples configuraciones que se realizan a diario sobres los equipos de seguridad puede llegar a ser una tarea muy complicada, teniendo en cuenta que muchas veces diferentes administradores son los que realizan cambios sobre las plataformas desde su activación inicial. Es por ello que cada cierto tiempo las empresas solicitan auditorías externas las cuales reportan el estado actual de la configuración de los equipos de seguridad y el nivel de cumplimiento de las políticas vigentes. Con el avance de la tecnología se han automatizado muchas tareas y el uso de una computadora es imprescindible dentro de una empresa, ello conlleva a considerar obligatoriamente la seguridad aplicada a la información que viaja a través de las redes internas como factor clave. Hoy en día es común que constantemente surjan nuevas vulnerabilidades en los sistemas y/o equipos de red, por ello contar con una herramienta que ofrezca visibilidad de lo que realmente se encuentra configurado en los equipos de seguridad se vuelve una necesidad. Esta tesis se centra en dar a conocer las posibles brechas de seguridad dentro de la infraestructura de red de una empresa, las cuales pueden generar un alto costo en caso de ser vulneradas por un atacante externo o interno. Ello resalta la importancia de un correcto planeamiento y control al momento de realizar configuraciones en los equipos de seguridad. Un ejemplo de brecha de seguridad en las diferentes empresas ocurre cuando un administrador configura una política de prueba brindando acceso al puerto TCP/80 y se olvida de eliminar dicha política, ello puede conllevar a que algún ataque de tipo Ransomware infecte una máquina y este a su vez se propague a toda la red interna, generando un bloqueo masivo y ocasionando un corte parcial o total de las operaciones. El sistema auditor se conecta al directorio activo y al firewall, vía LDAP y API respectivamente, por medio de una sola interfaz de usuario y mediante diferentes consultas es capaz de extraer información relevante (“actionable insights”), la cual se utiliza para tomar acción rápida ante cualquier evento de seguridad.
publishDate 2020
dc.date.created.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-05-12T21:36:16Z
dc.date.available.none.fl_str_mv 2021-05-12T21:36:16Z
dc.date.issued.fl_str_mv 2021-05-12
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12404/19072
url http://hdl.handle.net/20.500.12404/19072
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-sa/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-sa/2.5/pe/
dc.publisher.es_ES.fl_str_mv Pontificia Universidad Católica del Perú
dc.publisher.country.es_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:PUCP-Institucional
instname:Pontificia Universidad Católica del Perú
instacron:PUCP
instname_str Pontificia Universidad Católica del Perú
instacron_str PUCP
institution PUCP
reponame_str PUCP-Institucional
collection PUCP-Institucional
repository.name.fl_str_mv Repositorio Institucional de la PUCP
repository.mail.fl_str_mv repositorio@pucp.pe
_version_ 1835639375401058304
score 13.95948
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).