Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013

Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económ...

Full description

Autores:
Montoya Correa, Tatiana
Molano Luján, Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/433
Acceso en línea:
http://hdl.handle.net/20.500.12622/433
Palabra clave:
Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
Data protection
Computer security
Information technology
Technological innovations
Confidential communications
PROTECCION DE DATOS
SEGURIDAD EN COMPUTADORES
TECNOLOGIA DE LA INFORMACION
INNOVACIONES TECNOLÓGICAS
COMUNICACIONES CONFIDENCIALES
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id RepoITM2_7c59b91aa877064657d501eb35afb30e
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/433
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
title Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
spellingShingle Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
Data protection
Computer security
Information technology
Technological innovations
Confidential communications
PROTECCION DE DATOS
SEGURIDAD EN COMPUTADORES
TECNOLOGIA DE LA INFORMACION
INNOVACIONES TECNOLÓGICAS
COMUNICACIONES CONFIDENCIALES
title_short Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
title_full Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
title_fullStr Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
title_full_unstemmed Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
title_sort Diseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013
dc.creator.fl_str_mv Montoya Correa, Tatiana
Molano Luján, Andrés
dc.contributor.advisor.none.fl_str_mv Serna Guarín, Leonardo
dc.contributor.author.none.fl_str_mv Montoya Correa, Tatiana
Molano Luján, Andrés
dc.subject.spa.fl_str_mv Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
topic Seguridad en la red
Informática
Redes de computadores
Protocolos de transporte
Seguridad y protección en comunicaciones
Criptografía
Protección de datos
Data protection
Computer security
Information technology
Technological innovations
Confidential communications
PROTECCION DE DATOS
SEGURIDAD EN COMPUTADORES
TECNOLOGIA DE LA INFORMACION
INNOVACIONES TECNOLÓGICAS
COMUNICACIONES CONFIDENCIALES
dc.subject.keywords.eng.fl_str_mv Data protection
Computer security
Information technology
Technological innovations
Confidential communications
dc.subject.lemb.spa.fl_str_mv PROTECCION DE DATOS
SEGURIDAD EN COMPUTADORES
TECNOLOGIA DE LA INFORMACION
INNOVACIONES TECNOLÓGICAS
COMUNICACIONES CONFIDENCIALES
description Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económico o simplemente para hacer un daño irreparable a la información. Existen ataques a nivel de red local, es decir, ataques dirigidos a la infraestructura interna de la empresa. Para remediar esto existe una serie de políticas y dispositivos para mitigar los riesgos de seguridad de la información. Otro escenario sería aquel en el que los empleados se llevan los equipos a sus casas o a otra locación y, en este caso, las políticas que se aplicaron en el equipo de protección del perímetro (por ejemplo: Firewall de red, UTM), no cubriría a estos equipos puesto que no se encuentran dentro en la red protegida, las políticas de equipos que pertenezcan a dominios Windows seguirán siendo aplicadas, pero no cubrirán la totalidad de la seguridad. Es por esto, que también se debe proteger los dispositivos a nivel de Endpoint (host o usuario final), lo que significa que serán protegidos en cualquier lugar en que se encuentren. Cuando los equipos retornen a la red recibirán las actualizaciones de políticas que se hayan modificado. La realización de este trabajo de grado consta de una guía de políticas y procedimientos que brinda a las pymes controles de seguridad informática a nivel de red y nivel de host, para proteger su información de amenazas de Crypto Ransomware. El diseño se realizará implementando políticas de seguridad a través de dispositivos perimetrales y herramientas de software; además, se tomarán para los procedimientos de un plan de recuperación ante Crypto Ransomware, los lineamientos del estándar internacional del sistema de gestión de seguridad ISO27001:2013, enfocados en el dominio de control A17 sobre protección y continuidad de negocio
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2019-04-10T15:44:56Z
dc.date.available.none.fl_str_mv 2019-04-10T15:44:56Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/433
dc.identifier.instname.spa.fl_str_mv instname:Instituto Tecnológico Metropolitano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.itm.edu.co/
url http://hdl.handle.net/20.500.12622/433
identifier_str_mv instname:Instituto Tecnológico Metropolitano
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
repourl:https://repositorio.itm.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Recurso electrónico
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Instituto Tecnológico Metropolitano
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.grantor.spa.fl_str_mv Instituto Tecnológico Metropolitano
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstream/20.500.12622/433/3/MontoyaCorreaTatiana2018.pdf.jpg
https://repositorio.itm.edu.co/bitstream/20.500.12622/433/1/MontoyaCorreaTatiana2018.pdf
https://repositorio.itm.edu.co/bitstream/20.500.12622/433/2/license.txt
bitstream.checksum.fl_str_mv 0c7c08a87ac827ad27d49c42520467dc
179b2c21a66114d1a3cf8fd13a0cc47b
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano ITM
repository.mail.fl_str_mv repositorio@itm.edu.co
_version_ 1812189350899744768
spelling Serna Guarín, LeonardoMontoya Correa, TatianaMolano Luján, Andrés2019-04-10T15:44:56Z2019-04-10T15:44:56Z2018http://hdl.handle.net/20.500.12622/433instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Debido a la evolución acelerada de la tecnología, se vienen presentando vulnerabilidades en los esquemas de seguridad de las organizaciones, ya que en algunos casos no se encuentran bien definidas las políticas de seguridad. Estas amenazas pueden ser explotadas, ya sea para sacar un beneficio económico o simplemente para hacer un daño irreparable a la información. Existen ataques a nivel de red local, es decir, ataques dirigidos a la infraestructura interna de la empresa. Para remediar esto existe una serie de políticas y dispositivos para mitigar los riesgos de seguridad de la información. Otro escenario sería aquel en el que los empleados se llevan los equipos a sus casas o a otra locación y, en este caso, las políticas que se aplicaron en el equipo de protección del perímetro (por ejemplo: Firewall de red, UTM), no cubriría a estos equipos puesto que no se encuentran dentro en la red protegida, las políticas de equipos que pertenezcan a dominios Windows seguirán siendo aplicadas, pero no cubrirán la totalidad de la seguridad. Es por esto, que también se debe proteger los dispositivos a nivel de Endpoint (host o usuario final), lo que significa que serán protegidos en cualquier lugar en que se encuentren. Cuando los equipos retornen a la red recibirán las actualizaciones de políticas que se hayan modificado. La realización de este trabajo de grado consta de una guía de políticas y procedimientos que brinda a las pymes controles de seguridad informática a nivel de red y nivel de host, para proteger su información de amenazas de Crypto Ransomware. El diseño se realizará implementando políticas de seguridad a través de dispositivos perimetrales y herramientas de software; además, se tomarán para los procedimientos de un plan de recuperación ante Crypto Ransomware, los lineamientos del estándar internacional del sistema de gestión de seguridad ISO27001:2013, enfocados en el dominio de control A17 sobre protección y continuidad de negocioIngeniero de TelecomunicacionespregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de TelecomunicacionesInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Seguridad en la redInformáticaRedes de computadoresProtocolos de transporteSeguridad y protección en comunicacionesCriptografíaProtección de datosData protectionComputer securityInformation technologyTechnological innovationsConfidential communicationsPROTECCION DE DATOSSEGURIDAD EN COMPUTADORESTECNOLOGIA DE LA INFORMACIONINNOVACIONES TECNOLÓGICASCOMUNICACIONES CONFIDENCIALESDiseño de un esquema de seguridad informática para PYMES, como la primera línea de defensa para la protección contra amenazas de Ransomware, utilizando los lineamientos de la norma ISO27001:2013Tesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILMontoyaCorreaTatiana2018.pdf.jpgMontoyaCorreaTatiana2018.pdf.jpgGenerated Thumbnailimage/jpeg3347https://repositorio.itm.edu.co/bitstream/20.500.12622/433/3/MontoyaCorreaTatiana2018.pdf.jpg0c7c08a87ac827ad27d49c42520467dcMD53ORIGINALMontoyaCorreaTatiana2018.pdfMontoyaCorreaTatiana2018.pdfTexto completoapplication/pdf2998135https://repositorio.itm.edu.co/bitstream/20.500.12622/433/1/MontoyaCorreaTatiana2018.pdf179b2c21a66114d1a3cf8fd13a0cc47bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/433/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/433oai:repositorio.itm.edu.co:20.500.12622/4332021-03-23 09:48:35.333Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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