Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
Este documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas...
- Autores:
-
Mayorga Hernandez, Diego Armando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/58137
- Acceso en línea:
- http://hdl.handle.net/11634/58137
- Palabra clave:
- Ingeniería de Telecomunicaciones
Ciberseguridad
Usuarios
Plataforma -- ISDP
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
| id |
SANTOTOMAS_06befbaf6234583540b93f7dbb8b224f |
|---|---|
| oai_identifier_str |
oai:repository.usta.edu.co:11634/58137 |
| network_acronym_str |
SANTOTOMAS |
| network_name_str |
Repositorio Institucional USTA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| title |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| spellingShingle |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso Ingeniería de Telecomunicaciones Ciberseguridad Usuarios Plataforma -- ISDP |
| title_short |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| title_full |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| title_fullStr |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| title_full_unstemmed |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| title_sort |
Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso |
| dc.creator.fl_str_mv |
Mayorga Hernandez, Diego Armando |
| dc.contributor.advisor.none.fl_str_mv |
Cadena Muños, Ernesto |
| dc.contributor.author.none.fl_str_mv |
Mayorga Hernandez, Diego Armando |
| dc.contributor.cvlac.spa.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557 |
| dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.subject.lemb.spa.fl_str_mv |
Ingeniería de Telecomunicaciones Ciberseguridad Usuarios Plataforma -- ISDP |
| topic |
Ingeniería de Telecomunicaciones Ciberseguridad Usuarios Plataforma -- ISDP |
| description |
Este documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-10-03T16:38:26Z |
| dc.date.available.none.fl_str_mv |
2024-10-03T16:38:26Z |
| dc.date.issued.none.fl_str_mv |
2024 |
| dc.type.local.spa.fl_str_mv |
Trabajo de grado |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.spa.fl_str_mv |
Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucional |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/58137 |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
| dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
| identifier_str_mv |
Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucional reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
| url |
http://hdl.handle.net/11634/58137 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.spa.fl_str_mv |
[1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guide [2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com. [3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.html [4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/final [5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/oj [6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpa [7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001. [8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/final [9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomware [10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245a [11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurity [12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 [13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 [14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/ [15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/ [16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076 [17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754 [18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237 [19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839 [20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07]. [21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020. |
| dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Bogotá |
| dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
| dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Telecomunicaciones |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Telecomunicaciones |
| institution |
Universidad Santo Tomás |
| bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/58137/6/2024diegomayorga.pdf.jpg https://repository.usta.edu.co/bitstream/11634/58137/7/2024cartadederechosdeautor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/58137/8/2024cartadefacultad.pdf.jpg https://repository.usta.edu.co/bitstream/11634/58137/5/license.txt https://repository.usta.edu.co/bitstream/11634/58137/4/license_rdf https://repository.usta.edu.co/bitstream/11634/58137/1/2024diegomayorga.pdf https://repository.usta.edu.co/bitstream/11634/58137/2/2024cartadederechosdeautor.pdf https://repository.usta.edu.co/bitstream/11634/58137/3/2024cartadefacultad.pdf |
| bitstream.checksum.fl_str_mv |
530fb596356233beb07c5028fdf9d124 a1bb60e1474072a491913df29b49d3c7 74fea2887321b1fb734f7f4c98fa916d aedeaf396fcd827b537c73d23464fc27 217700a34da79ed616c2feb68d4c5e06 329f95f6592afbff7dff780f16a6f0cb 3870ba29e3438f2b31ad9a039dba8efe 98c8b54ef7645fd7efe83f4d01d9725a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
| repository.mail.fl_str_mv |
repositorio@usta.edu.co |
| _version_ |
1860882237972545536 |
| spelling |
Cadena Muños, ErnestoMayorga Hernandez, Diego Armandohttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557Universidad Santo Tomás2024-10-03T16:38:26Z2024-10-03T16:38:26Z2024Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucionalhttp://hdl.handle.net/11634/58137reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEste documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente.Ingeniero de TelecomunicacionesPregradoapplication/pdfspaUniversidad Santo TomásPregrado Ingeniería de TelecomunicacionesFacultad de Ingeniería de TelecomunicacionesAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y AccesoIngeniería de TelecomunicacionesCiberseguridadUsuariosPlataforma -- ISDPTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA Bogotá[1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guide[2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com.[3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.html[4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/final[5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/oj[6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpa[7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001.[8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/final[9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomware[10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245a[11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurity[12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981[13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646[14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/[15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/[16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076[17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754[18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237[19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839[20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07].[21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020.THUMBNAIL2024diegomayorga.pdf.jpg2024diegomayorga.pdf.jpgIM Thumbnailimage/jpeg4275https://repository.usta.edu.co/bitstream/11634/58137/6/2024diegomayorga.pdf.jpg530fb596356233beb07c5028fdf9d124MD56open access2024cartadederechosdeautor.pdf.jpg2024cartadederechosdeautor.pdf.jpgIM Thumbnailimage/jpeg8114https://repository.usta.edu.co/bitstream/11634/58137/7/2024cartadederechosdeautor.pdf.jpga1bb60e1474072a491913df29b49d3c7MD57open access2024cartadefacultad.pdf.jpg2024cartadefacultad.pdf.jpgIM Thumbnailimage/jpeg6753https://repository.usta.edu.co/bitstream/11634/58137/8/2024cartadefacultad.pdf.jpg74fea2887321b1fb734f7f4c98fa916dMD58open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/58137/5/license.txtaedeaf396fcd827b537c73d23464fc27MD55open accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/58137/4/license_rdf217700a34da79ed616c2feb68d4c5e06MD54open accessORIGINAL2024diegomayorga.pdf2024diegomayorga.pdfapplication/pdf518975https://repository.usta.edu.co/bitstream/11634/58137/1/2024diegomayorga.pdf329f95f6592afbff7dff780f16a6f0cbMD51open access2024cartadederechosdeautor.pdf2024cartadederechosdeautor.pdfapplication/pdf222442https://repository.usta.edu.co/bitstream/11634/58137/2/2024cartadederechosdeautor.pdf3870ba29e3438f2b31ad9a039dba8efeMD52metadata only access2024cartadefacultad.pdf2024cartadefacultad.pdfapplication/pdf222583https://repository.usta.edu.co/bitstream/11634/58137/3/2024cartadefacultad.pdf98c8b54ef7645fd7efe83f4d01d9725aMD53metadata only access11634/58137oai:repository.usta.edu.co:11634/581372024-10-04 03:21:09.251open accessRepositorio Universidad Santo Tomásrepositorio@usta.edu.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 |
