Maestría en Seguridad Digital
URI permanente para esta colección
Examinar
Envíos recientes
Ítem Diseño e implementación de un Piloto de Laboratorio Forense Especializado en Respuesta a Incidentes de ciberseguridad para una Entidad Pública del Distrito de Bogotá(Pontificia Universidad Javeriana) Beltran Hernandez, Cesar Ramiro; Perdomo Mendez, Juan Sebastian; Talero Patiarroyo, Jhon Alberto; Ruíz García, Edgar Enrique; Baracaldo Lozano, Natalia AndreaEl presente trabajo aborda la necesidad urgente de fortalecer la capacidad de respuesta ante incidentes de ciberseguridad en el Distrito de Bogotá mediante la implementación de un laboratorio forense especializado. A partir de un análisis de la situación actual en las entidades distritales, se identificó una brecha significativa en la capacidad de manejo y análisis de evidencia digital ante incidentes de seguridad. Para cerrar esta brecha, el proyecto propuso un piloto desarrollado en una entidad pública del Distrito de Bogotá, enfocado en la creación de un entorno que permita la recolección, adquisición, análisis y preservación de evidencia digital, equipado con herramientas especializadas y protocolos alineados con las mejores prácticas y estándares internacionales. A través de una metodología práctica que incluye simulaciones y ejercicios de Ethical Hacking, se evaluaron los protocolos operativos y la efectividad del laboratorio. Los resultados reflejan una mejora significativa en la capacidad de respuesta, reduciendo la dependencia de recursos externos y asegurando un manejo eficiente y profesional de incidentes. Este proyecto no solo fortalece la seguridad digital en la entidad participante, sino que también ofrece un modelo replicable para otras entidades del Distrito, contribuyendo al fortalecimiento de la ciberseguridad en Bogotá.Ítem Guía de cumplimiento para que las Fintech cumplan la normativa en seguridad digital de Colombia(Pontificia Universidad Javeriana) Betancourt Cruz, Diego; Baquero Avila, Diana; Yañez Torres, Andres Felipe; Naranjo Faccini, Ricardo Jorge; Pava Diaz, Roberto AlbeiroLa abundante normativa en seguridad digital nacional e internacional aplicable al sector Fintech en etapa de capital semilla que no cuenta con recursos humanos y tecnológicos suficientes para cumplirla es una situación preocupante que se presenta en Colombia actualmente. La brecha entre Fintech avaladas por los principales bancos del país y las que están incursionando al sector financiero sin el apoyo de grandes conglomerados económicos es enorme. Por esta razón, el presente trabajo de investigación abordó la elaboración de una Guía práctica de cumplimiento normativo en seguridad digital para Fintech en etapa de capital semilla que se configuró en una herramienta web de acceso libre que les permita afrontar las temáticas de manejo de datos personales y ciberseguridad. Las casi 200 reglamentaciones que contiene la Guía están organizadas de acuerdo con el estándar de seguridad de la información ISO 27000 con el fin de apoyar a las MiPymes ofreciendo no sólo el listado de normas y requerimientos que se deben cumplir sino también los controles respectivos establecidos en el estándar de seguridad aceptado a nivel nacional e internacional.Ítem Modelo de arquitectura para sistema SOAR con funcionalidades de inteligencia de amenazas y capacidades de bloqueo perimetral automatizado basado en alertamientos generados por un sistema de detección de intrusos (MAS-SOAR-CTI-IDS)(Pontificia Universidad Javeriana) Viasus Arias, Sergio; Vergara Lozano, José; Castellanos Romero, Ivan; Corredor, Jhon Jairo; Moreno, Luis GabrielIn the face of the growing advancement of cyber threats and a digitally connected world, cybersecurity professionals and businesses face an ever-evolving challenge. This challenge is to innovate the mechanisms for detection, containment, and proactive response to cyber threats; currently, a malicious actor may have the ability to carry out destructive actions that can easily affect both the economy and the reputation of an organization. This project proposes an adaptable threat intelligence model with SOAR capabilities, which has the ability to integrate with Intrusion Detection Systems (IDS) and automatically respond to threats through a playbook. This research explores how such an integration improves incident response in LAN networks without requiring significant human effort and promotes a SOCless model, highlighting crucial factors for the secure and sustainable operation of any organization.Ítem Detección y alarma de ataques DDoS en servicio DNS(Pontificia Universidad Javeriana) Abril Useche, Jhonatan Arturo; Sanchez Rodriguez, Adriana Katherin; Trujillo Arboleda, Luis Carlos; Talero Patiarroyo, Jhon Alberto; Alvarez Matta, Yesith AlexanderPara la detección de ataques de denegación de servicio distribuido (DDoS) sobre el ser-vicio DNS, se han implementado algoritmos de aprendizaje automático Random Forest y AdaBoost. Estos algoritmos fueron previamente entrenados y evaluados utilizando con-juntos de datos proporcionados por el Instituto Canadiense de Ciberseguridad. Durante la evaluación, se obtuvo una precisión estable del 99.99% para Random Forest y una oscilación de 99.99% a 34.17% para AdaBoost. Para llevar a cabo el análisis del tráfico de red, se emplea la herramienta Cicflowmeter. Posteriormente, estos datos se someten a un proceso de clasificación mediante los modelos de aprendizaje automático previamente entrenados. El resultado de este análisis se traduce en una alerta que incluye los porcen-tajes de tráfico benigno y los diferentes tipos de ataques DDoS detectados, en un tiempo de aproximadamente 2 a 5 minutos. Con esta información los administradores de red podrán tomar decisiones y responder los incidentes de seguridad de DDoS en el servicio DNS.Ítem Modelo de Cibermadurez para el Manejo de los Sistemas y Registros de Historias Clínicas Electrónicas en Colombia (MCEHRC)(Pontificia Universidad Javeriana) Miranda Moreno, Nicolas; Hernandez Gonzalez, Andres Alberto; Romero Diaz, Juan; Castañeda Marroquín, Carlos Alfonso; Ortiz Pabón, Efraín; Castellanos Romero, Iván CamiloDado que las organizaciones de salud en Colombia son vulnerables a los ataques cibernéticos, la protección de las historias clínicas electrónicas (Electronic Health Record (EHR) por sus siglas en inglés) se convierte en un serio problema debido a que contienen datos sensibles de las personas, que hoy en día son de gran valor para los ciberdelincuentes. Los modelos de madurez de capacidades permiten a las organizaciones comparar los niveles de madurez ac-tuales con las mejores prácticas de la industria. Aunque en el caso colombiano, ya se han propuesto varias estrategias, políticas y normas, existe la necesidad de crear un modelo adap-tado y específico para EHR que integre las regulaciones locales y las mejores prácticas de la industria. Este trabajo de grado presenta un modelo llamado “Modelo de Cibermadurez para el manejo de los sistemas y registros de historias clínicas electrónicas en Colombia (HMCEHRC)” el cual podrá ser utilizado como una herramienta de evaluación de cibermadu-rez para manejar sistemas y registros EHR, que incorpora 8 dominios, 4 niveles de madurez, así como las normas de ciberseguridad, las normas de privacidad de datos y las mejores prác-ticas que las entidades de salud en Colombia deben cumplir. Este modelo podrá utilizarse como una autoevaluación o como una herramienta de auditoría de ciberseguridad.Ítem Diseño metodológico para la implementación de informática forense para la respuesta de incidentes de seguridad informática en el teletrabajo en Colombia(Pontificia Universidad Javeriana) Londoño López, Maricela; Quintero Cuevas, Lida Alexandra; Alvarez Matta, Yesith Alexander; Talero Patiarroyo, Jhon AlbertoLa adaptación e implementación de la metodología propuesta en este documento permitirá a las empresas en el desarrollo de actividades de teletrabajo en Colombia, contar con una herramienta procedimental detallada con la cual podrán incrementar la capacidad de respuesta a incidentes de seguridad, investigación y análisis forense informático, con el desarrollo de procedimientos técnicos y operativos, conocimiento y manejo de herramientas de hardware y software y el perfil del personal que hará parte del equipo de respuesta en el sitio de ocurrencia del incidente. Es fundamental que los empleados comprendan los aspectos relevantes ante un incidente informático, además de conocer la metodología, estándares, directrices, recomendaciones para el manejo de la evidencia digital, las técnicas, procedimientos y herramientas al momento de realizar una investigación y análisis forense, cumpliendo con el objetivo del marco legal al momento de actuar como el primer respondiente.Ítem Metodología para la evaluación de madurez en gestión de incidentes de ciberseguridad(Pontificia Universidad Javeriana) Gutierrez Rojas, Vivian Andrea; Panche Abril, Leonardo; Ardila Jiménez, Oscar Alfonso; Cubides Robayo, Gustavo Ernesto; Mejia Chica, Norbey; Galindo Ortegon, Javier HumbertoLa metodología consta de 5 etapas y 5 criterios de evaluación, los cuales son formulados y extraídos de los estándares y normas de seguridad y ciberseguridad, como lo es la NIST 800-61 Rev2, ISO 27035:2012, ITIL V4, Cobit V4 y a su vez se integra con el modelo madurez descrito por el CMMI por sus siglas en inglés (Capability Maturity Model Integration), junto con los marcos de referencia para gobernanza y gestión de las tecnologías de la información. Cada etapa cuenta con una serie de objetivos de control los cuales permitirán determinar su estado de madurez por cada una de ellas y una vez diligenciado en su totalidad este entregara un diagnóstico de su nivel de madurez. Como se mencionó anteriormente, la metodología se realiza teniendo como fundamento las buenas prácticas y se enfoca en al ISO27035:2012, dado que al realizar el análisis entre los diferentes estándares y normas esta norma cumple con los criterios que aborda de manera más amplia cada una de las fases como lo es las lecciones aprendidas. Así mismo, se utilizó COBIT 4.1 porque hace una descripción del modelo de madurez para los objetivos de control bajo metodología del CMMI y desde la versión 5 de COBIT se empezó a utilizar una nueva metodología denominada el PAM para medir la madurez.Ítem Prototipo de sistema de seguridad de red para proveedores de servicio que atienden a compañias pequeñas, basado en Virtualización de Funciones De Red (NFV) y tecnologías de código abierto(Pontificia Universidad Javeriana) Marroquin Barreto, Javier Andres; Benavides Romero, Lía Victoria; Bernal Rincon, Diana Jimena; Trujillo Arboleda, Luis Carlos; Vargas Montoya, Hector Fernando; Castellanos Hernandez, Wilder EduardoPensando en los desafíos de ciberseguridad de las empresas pequeñas, los autores proponen una solución de seguridad de red para ser ofrecida por los proveedores de servicios como parte de sus servicios de internet, mediante la virtualización de funciones de red y basada en software de código abierto. Como parte del presente proyecto se desplegó un prototipo sobre el cual se aplicó satisfactoriamente un conjunto de pruebas para validar la factibilidad de la arquitectura diseñada. Las pruebas de funcionalidad, rendimiento y penetración permitieron verificar la viabilidad de ofrecer servicios de seguridad y de red apropiadamente con requerimientos adecuados de procesamiento en premisas del cliente. Se concluye que la arquitectura es apta para ofrecer servicios de seguridad, con bajos costos de inversión y operacionales y que puede ser extensible para ampliar la oferta de servicios.