Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio

En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas...

Full description

Autores:
Villate Torres, Julián Ricardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/75344
Acceso en línea:
https://hdl.handle.net/1992/75344
Palabra clave:
Riesgos
Arquitectura
Ciberseguridad
NIST
Ingeniería
Rights
openAccess
License
Attribution 4.0 International
id UNIANDES2_93b14f2f56287c946ecb8fa7c756761a
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/75344
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
title Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
spellingShingle Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
Riesgos
Arquitectura
Ciberseguridad
NIST
Ingeniería
title_short Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
title_full Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
title_fullStr Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
title_full_unstemmed Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
title_sort Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
dc.creator.fl_str_mv Villate Torres, Julián Ricardo
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Villate Torres, Julián Ricardo
dc.contributor.jury.none.fl_str_mv Rueda Rodriguez, Sandra Julieta
dc.subject.keyword.spa.fl_str_mv Riesgos
Arquitectura
Ciberseguridad
topic Riesgos
Arquitectura
Ciberseguridad
NIST
Ingeniería
dc.subject.keyword.none.fl_str_mv NIST
dc.subject.themes.spa.fl_str_mv Ingeniería
description En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas en la nube, bases de datos relacionales y sistemas de almacenamiento, lo que plantea nuevos desafíos en términos de seguridad de la información, particularmente frente a riesgos asociados con el manejo de datos sensibles y la operación en un entorno multiusuario. El problema principal radica en la necesidad de garantizar la protección de la información, la continuidad operativa y la privacidad de los datos, en un entorno donde el crecimiento proyectado de usuarios y transacciones aumenta la exposición a amenazas internas y externas. La inexistencia previa de un análisis de riesgos y controles adecuados en la infraestructura tecnológica deja a la empresa vulnerable frente a ataques que comprometan sus operaciones y su reputación. La solución propuesta consistió en realizar un análisis exhaustivo de riesgos para identificar eventos de amenaza relevantes, evaluar la frecuencia de ocurrencia y el impacto potencial de estos, y clasificar el nivel de riesgo asociado. A partir de esta información, se diseñó una arquitectura de seguridad basada en controles técnicos, administrativos y físicos, que aborda las vulnerabilidades encontradas y reduce significativamente la probabilidad de éxito de los ataques. Estos controles incluyen medidas como segmentación de redes, autenticación robusta, cifrado de datos, y sistemas de monitoreo en tiempo real, garantizando un nivel de seguridad acorde con las necesidades de la empresa. Como resultado, se logró un marco de gestión de riesgos que no solo mitiga los principales vectores de ataque identificados, sino que también establece una base para el crecimiento escalable y seguro de los servicios tecnológicos de la empresa.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-01-10T21:08:57Z
dc.date.available.none.fl_str_mv 2025-01-10T21:08:57Z
dc.date.issued.none.fl_str_mv 2025-01-08
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/75344
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/75344
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Docusign, «Riesgos digitales,» 23 07 2023. [En línea]. Available: https://www.docusign.com/es-mx/blog/desarrolladores/riesgos-digitales. [Último acceso: 28 11 2024].
[2] Tanque de Análisis y Creatividad de las TIC, «Estudio anual de Ciberseguridad 2022-2023,» Cámara Colombiana de informática y Telecomunicaciones, Bogotá, 2023.
[3] IBM, «IBM X-Force Threat Intelligence Index 2024,» IBM, 2024.
[4] Congreso de Colombia, Ley 1581 de 2012, Artículo 5, Bogotá: Diario Oficial, 2012.
[5] N. I. o. S. a. T. (NIST), «FIPS 199, Standards for Security Categorization of Federal Information and Information Systems,» 2004.
[6] National Institute of Standards and Technology(NIST), «Guide for Conducting Risk Assesments,» Gaithersburg, MD, 2012.
[7] Open Security Architecture, «www.opensecurityarchitecture.org,» Open Security Architecture, 2024. [En línea]. Available: https://www.opensecurityarchitecture.org/cms/library/patternlandscape. [Último acceso: 30 11 2024].
[8] W. J. (. K. S. (. T. W. (. Miles Tracy (Federal Reserve Information Technology), « NIST 800-44 Version 2 "Guidelines on Securing Public Web Servers",» NIST, 2007.
[9] B. G. a. E. Roback, «NIST 800-12 Rev 1. An introduction to information security,» National Institute of Standards and Technology, 2017.
[10] Microsoft, «Responsabilidad compartida en la nube - Microsoft Azure,» [En línea]. Available: https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility?form=MG0AV3. [Último acceso: 1 11 2024].
[11] J. G. S. B. a. J. C. T. Hegde, «Cloud Security Frameworks: A Comparison to Evaluate Cloud Control Standards,» 2023 IEEE/ACM 16th International Conference on Utility and Cloud Computing (UCC 23), pp. 44-45, 2023.
[12] G. Z. J. C. Y. W. W. Z. T. S. J. W. a. J. J. J. Wei, «Exploiting Data-pattern-aware Vertical Partitioning to Achieve Fast and Low-cost Cloud Log Storage,» Proceedings of the 2023 IEEE/ACM 18th International Symposium on Cluster, Cloud and Grid Computing (CCGrid 23), p. 35, 2023.
[13] H. C.-T. E. H. e. a. T. Tournaire, «Efficient Computation of Optimal Thresholds in Cloud Auto-scaling Systems,» Proceedings of the 2023 ACM Transactions on Modeling and Performance Evaluation of Communication Systems (TOMPECS), p. 31, 2023.
[14] G. C. J. Q. R. X. Y. F. W. L. F. H. J. L. W. Z. y. K. Z. Yupu Zhang, «ESTELLE: An Efficient and Cost-effective Cloud Log Engine,» SIGMOD 2024, p. 13, 2024.
dc.rights.en.fl_str_mv Attribution 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution 4.0 International
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 67 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/d3cfd0fd-b72b-4df8-b8f6-67db8b58c901/download
https://repositorio.uniandes.edu.co/bitstreams/cd2e69d5-1dd1-417f-a099-358c474b2a89/download
https://repositorio.uniandes.edu.co/bitstreams/66516ef6-ea1d-4c16-a167-e53b7f4487d7/download
https://repositorio.uniandes.edu.co/bitstreams/7f761c17-767b-44d0-b471-29a3038d1ab7/download
https://repositorio.uniandes.edu.co/bitstreams/08a6fcf7-b009-499a-bd66-022fb2fb55e9/download
https://repositorio.uniandes.edu.co/bitstreams/b765bdac-df9a-4f93-b17a-1ada51670582/download
https://repositorio.uniandes.edu.co/bitstreams/614053bb-2ef3-4121-b016-2d790ff46681/download
https://repositorio.uniandes.edu.co/bitstreams/d152f711-65c7-45db-a456-0f7a8ba264c1/download
bitstream.checksum.fl_str_mv 0175ea4a2d4caec4bbcc37e300941108
5af4515d43e30195c27a649b7894f377
249e610ba391c9377ae599eba41016dd
ae9e573a68e7f92501b6913cc846c39f
fec2b6170e3c49fd455d11b80987b1b5
c6cbfba8f96e5ff03e12c703f42a35b1
d427398aef474c3a8bb112fe54554218
525b2ec06a32b24dc8ab81c69f6cd750
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1831927809460666368
spelling Rueda Rodríguez, Sandra Julietavirtual::21967-1Villate Torres, Julián RicardoRueda Rodriguez, Sandra Julieta2025-01-10T21:08:57Z2025-01-10T21:08:57Z2025-01-08https://hdl.handle.net/1992/75344instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas en la nube, bases de datos relacionales y sistemas de almacenamiento, lo que plantea nuevos desafíos en términos de seguridad de la información, particularmente frente a riesgos asociados con el manejo de datos sensibles y la operación en un entorno multiusuario. El problema principal radica en la necesidad de garantizar la protección de la información, la continuidad operativa y la privacidad de los datos, en un entorno donde el crecimiento proyectado de usuarios y transacciones aumenta la exposición a amenazas internas y externas. La inexistencia previa de un análisis de riesgos y controles adecuados en la infraestructura tecnológica deja a la empresa vulnerable frente a ataques que comprometan sus operaciones y su reputación. La solución propuesta consistió en realizar un análisis exhaustivo de riesgos para identificar eventos de amenaza relevantes, evaluar la frecuencia de ocurrencia y el impacto potencial de estos, y clasificar el nivel de riesgo asociado. A partir de esta información, se diseñó una arquitectura de seguridad basada en controles técnicos, administrativos y físicos, que aborda las vulnerabilidades encontradas y reduce significativamente la probabilidad de éxito de los ataques. Estos controles incluyen medidas como segmentación de redes, autenticación robusta, cifrado de datos, y sistemas de monitoreo en tiempo real, garantizando un nivel de seguridad acorde con las necesidades de la empresa. Como resultado, se logró un marco de gestión de riesgos que no solo mitiga los principales vectores de ataque identificados, sino que también establece una base para el crecimiento escalable y seguro de los servicios tecnológicos de la empresa.Pregrado67 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudioTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRiesgosArquitecturaCiberseguridadNISTIngeniería[1] Docusign, «Riesgos digitales,» 23 07 2023. [En línea]. Available: https://www.docusign.com/es-mx/blog/desarrolladores/riesgos-digitales. [Último acceso: 28 11 2024].[2] Tanque de Análisis y Creatividad de las TIC, «Estudio anual de Ciberseguridad 2022-2023,» Cámara Colombiana de informática y Telecomunicaciones, Bogotá, 2023.[3] IBM, «IBM X-Force Threat Intelligence Index 2024,» IBM, 2024.[4] Congreso de Colombia, Ley 1581 de 2012, Artículo 5, Bogotá: Diario Oficial, 2012.[5] N. I. o. S. a. T. (NIST), «FIPS 199, Standards for Security Categorization of Federal Information and Information Systems,» 2004.[6] National Institute of Standards and Technology(NIST), «Guide for Conducting Risk Assesments,» Gaithersburg, MD, 2012.[7] Open Security Architecture, «www.opensecurityarchitecture.org,» Open Security Architecture, 2024. [En línea]. Available: https://www.opensecurityarchitecture.org/cms/library/patternlandscape. [Último acceso: 30 11 2024].[8] W. J. (. K. S. (. T. W. (. Miles Tracy (Federal Reserve Information Technology), « NIST 800-44 Version 2 "Guidelines on Securing Public Web Servers",» NIST, 2007.[9] B. G. a. E. Roback, «NIST 800-12 Rev 1. An introduction to information security,» National Institute of Standards and Technology, 2017.[10] Microsoft, «Responsabilidad compartida en la nube - Microsoft Azure,» [En línea]. Available: https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility?form=MG0AV3. [Último acceso: 1 11 2024].[11] J. G. S. B. a. J. C. T. Hegde, «Cloud Security Frameworks: A Comparison to Evaluate Cloud Control Standards,» 2023 IEEE/ACM 16th International Conference on Utility and Cloud Computing (UCC 23), pp. 44-45, 2023.[12] G. Z. J. C. Y. W. W. Z. T. S. J. W. a. J. J. J. Wei, «Exploiting Data-pattern-aware Vertical Partitioning to Achieve Fast and Low-cost Cloud Log Storage,» Proceedings of the 2023 IEEE/ACM 18th International Symposium on Cluster, Cloud and Grid Computing (CCGrid 23), p. 35, 2023.[13] H. C.-T. E. H. e. a. T. Tournaire, «Efficient Computation of Optimal Thresholds in Cloud Auto-scaling Systems,» Proceedings of the 2023 ACM Transactions on Modeling and Performance Evaluation of Communication Systems (TOMPECS), p. 31, 2023.[14] G. C. J. Q. R. X. Y. F. W. L. F. H. J. L. W. Z. y. K. Z. Yupu Zhang, «ESTELLE: An Efficient and Cost-effective Cloud Log Engine,» SIGMOD 2024, p. 13, 2024.202020509Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::21967-10000-0002-2111-9348virtual::21967-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::21967-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::21967-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::21967-1CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/d3cfd0fd-b72b-4df8-b8f6-67db8b58c901/download0175ea4a2d4caec4bbcc37e300941108MD51ORIGINALDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdfDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdfapplication/pdf1200910https://repositorio.uniandes.edu.co/bitstreams/cd2e69d5-1dd1-417f-a099-358c474b2a89/download5af4515d43e30195c27a649b7894f377MD52autorizaciontesis_jvillate (1).pdfautorizaciontesis_jvillate (1).pdfHIDEapplication/pdf230091https://repositorio.uniandes.edu.co/bitstreams/66516ef6-ea1d-4c16-a167-e53b7f4487d7/download249e610ba391c9377ae599eba41016ddMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/7f761c17-767b-44d0-b471-29a3038d1ab7/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.txtDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.txtExtracted texttext/plain101353https://repositorio.uniandes.edu.co/bitstreams/08a6fcf7-b009-499a-bd66-022fb2fb55e9/downloadfec2b6170e3c49fd455d11b80987b1b5MD55autorizaciontesis_jvillate (1).pdf.txtautorizaciontesis_jvillate (1).pdf.txtExtracted texttext/plain1999https://repositorio.uniandes.edu.co/bitstreams/b765bdac-df9a-4f93-b17a-1ada51670582/downloadc6cbfba8f96e5ff03e12c703f42a35b1MD57THUMBNAILDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.jpgDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.jpgGenerated Thumbnailimage/jpeg6255https://repositorio.uniandes.edu.co/bitstreams/614053bb-2ef3-4121-b016-2d790ff46681/downloadd427398aef474c3a8bb112fe54554218MD56autorizaciontesis_jvillate (1).pdf.jpgautorizaciontesis_jvillate (1).pdf.jpgGenerated Thumbnailimage/jpeg10731https://repositorio.uniandes.edu.co/bitstreams/d152f711-65c7-45db-a456-0f7a8ba264c1/download525b2ec06a32b24dc8ab81c69f6cd750MD581992/75344oai:repositorio.uniandes.edu.co:1992/753442025-01-12 03:13:37.292http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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