Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio
En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas...
- Autores:
-
Villate Torres, Julián Ricardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75344
- Acceso en línea:
- https://hdl.handle.net/1992/75344
- Palabra clave:
- Riesgos
Arquitectura
Ciberseguridad
NIST
Ingeniería
- Rights
- openAccess
- License
- Attribution 4.0 International
id |
UNIANDES2_93b14f2f56287c946ecb8fa7c756761a |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75344 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
title |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
spellingShingle |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio Riesgos Arquitectura Ciberseguridad NIST Ingeniería |
title_short |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
title_full |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
title_fullStr |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
title_full_unstemmed |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
title_sort |
Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudio |
dc.creator.fl_str_mv |
Villate Torres, Julián Ricardo |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Villate Torres, Julián Ricardo |
dc.contributor.jury.none.fl_str_mv |
Rueda Rodriguez, Sandra Julieta |
dc.subject.keyword.spa.fl_str_mv |
Riesgos Arquitectura Ciberseguridad |
topic |
Riesgos Arquitectura Ciberseguridad NIST Ingeniería |
dc.subject.keyword.none.fl_str_mv |
NIST |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas en la nube, bases de datos relacionales y sistemas de almacenamiento, lo que plantea nuevos desafíos en términos de seguridad de la información, particularmente frente a riesgos asociados con el manejo de datos sensibles y la operación en un entorno multiusuario. El problema principal radica en la necesidad de garantizar la protección de la información, la continuidad operativa y la privacidad de los datos, en un entorno donde el crecimiento proyectado de usuarios y transacciones aumenta la exposición a amenazas internas y externas. La inexistencia previa de un análisis de riesgos y controles adecuados en la infraestructura tecnológica deja a la empresa vulnerable frente a ataques que comprometan sus operaciones y su reputación. La solución propuesta consistió en realizar un análisis exhaustivo de riesgos para identificar eventos de amenaza relevantes, evaluar la frecuencia de ocurrencia y el impacto potencial de estos, y clasificar el nivel de riesgo asociado. A partir de esta información, se diseñó una arquitectura de seguridad basada en controles técnicos, administrativos y físicos, que aborda las vulnerabilidades encontradas y reduce significativamente la probabilidad de éxito de los ataques. Estos controles incluyen medidas como segmentación de redes, autenticación robusta, cifrado de datos, y sistemas de monitoreo en tiempo real, garantizando un nivel de seguridad acorde con las necesidades de la empresa. Como resultado, se logró un marco de gestión de riesgos que no solo mitiga los principales vectores de ataque identificados, sino que también establece una base para el crecimiento escalable y seguro de los servicios tecnológicos de la empresa. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-01-10T21:08:57Z |
dc.date.available.none.fl_str_mv |
2025-01-10T21:08:57Z |
dc.date.issued.none.fl_str_mv |
2025-01-08 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75344 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75344 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] Docusign, «Riesgos digitales,» 23 07 2023. [En línea]. Available: https://www.docusign.com/es-mx/blog/desarrolladores/riesgos-digitales. [Último acceso: 28 11 2024]. [2] Tanque de Análisis y Creatividad de las TIC, «Estudio anual de Ciberseguridad 2022-2023,» Cámara Colombiana de informática y Telecomunicaciones, Bogotá, 2023. [3] IBM, «IBM X-Force Threat Intelligence Index 2024,» IBM, 2024. [4] Congreso de Colombia, Ley 1581 de 2012, Artículo 5, Bogotá: Diario Oficial, 2012. [5] N. I. o. S. a. T. (NIST), «FIPS 199, Standards for Security Categorization of Federal Information and Information Systems,» 2004. [6] National Institute of Standards and Technology(NIST), «Guide for Conducting Risk Assesments,» Gaithersburg, MD, 2012. [7] Open Security Architecture, «www.opensecurityarchitecture.org,» Open Security Architecture, 2024. [En línea]. Available: https://www.opensecurityarchitecture.org/cms/library/patternlandscape. [Último acceso: 30 11 2024]. [8] W. J. (. K. S. (. T. W. (. Miles Tracy (Federal Reserve Information Technology), « NIST 800-44 Version 2 "Guidelines on Securing Public Web Servers",» NIST, 2007. [9] B. G. a. E. Roback, «NIST 800-12 Rev 1. An introduction to information security,» National Institute of Standards and Technology, 2017. [10] Microsoft, «Responsabilidad compartida en la nube - Microsoft Azure,» [En línea]. Available: https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility?form=MG0AV3. [Último acceso: 1 11 2024]. [11] J. G. S. B. a. J. C. T. Hegde, «Cloud Security Frameworks: A Comparison to Evaluate Cloud Control Standards,» 2023 IEEE/ACM 16th International Conference on Utility and Cloud Computing (UCC 23), pp. 44-45, 2023. [12] G. Z. J. C. Y. W. W. Z. T. S. J. W. a. J. J. J. Wei, «Exploiting Data-pattern-aware Vertical Partitioning to Achieve Fast and Low-cost Cloud Log Storage,» Proceedings of the 2023 IEEE/ACM 18th International Symposium on Cluster, Cloud and Grid Computing (CCGrid 23), p. 35, 2023. [13] H. C.-T. E. H. e. a. T. Tournaire, «Efficient Computation of Optimal Thresholds in Cloud Auto-scaling Systems,» Proceedings of the 2023 ACM Transactions on Modeling and Performance Evaluation of Communication Systems (TOMPECS), p. 31, 2023. [14] G. C. J. Q. R. X. Y. F. W. L. F. H. J. L. W. Z. y. K. Z. Yupu Zhang, «ESTELLE: An Efficient and Cost-effective Cloud Log Engine,» SIGMOD 2024, p. 13, 2024. |
dc.rights.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
67 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/d3cfd0fd-b72b-4df8-b8f6-67db8b58c901/download https://repositorio.uniandes.edu.co/bitstreams/cd2e69d5-1dd1-417f-a099-358c474b2a89/download https://repositorio.uniandes.edu.co/bitstreams/66516ef6-ea1d-4c16-a167-e53b7f4487d7/download https://repositorio.uniandes.edu.co/bitstreams/7f761c17-767b-44d0-b471-29a3038d1ab7/download https://repositorio.uniandes.edu.co/bitstreams/08a6fcf7-b009-499a-bd66-022fb2fb55e9/download https://repositorio.uniandes.edu.co/bitstreams/b765bdac-df9a-4f93-b17a-1ada51670582/download https://repositorio.uniandes.edu.co/bitstreams/614053bb-2ef3-4121-b016-2d790ff46681/download https://repositorio.uniandes.edu.co/bitstreams/d152f711-65c7-45db-a456-0f7a8ba264c1/download |
bitstream.checksum.fl_str_mv |
0175ea4a2d4caec4bbcc37e300941108 5af4515d43e30195c27a649b7894f377 249e610ba391c9377ae599eba41016dd ae9e573a68e7f92501b6913cc846c39f fec2b6170e3c49fd455d11b80987b1b5 c6cbfba8f96e5ff03e12c703f42a35b1 d427398aef474c3a8bb112fe54554218 525b2ec06a32b24dc8ab81c69f6cd750 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927809460666368 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::21967-1Villate Torres, Julián RicardoRueda Rodriguez, Sandra Julieta2025-01-10T21:08:57Z2025-01-10T21:08:57Z2025-01-08https://hdl.handle.net/1992/75344instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el contexto actual, una empresa del sector inmobiliario busca expandir su modelo de negocio hacia el ámbito digital, ofreciendo servicios tecnológicos que permitan gestionar información de clientes, propiedades y transacciones en tiempo real. Esta evolución implica la incorporación de plataformas en la nube, bases de datos relacionales y sistemas de almacenamiento, lo que plantea nuevos desafíos en términos de seguridad de la información, particularmente frente a riesgos asociados con el manejo de datos sensibles y la operación en un entorno multiusuario. El problema principal radica en la necesidad de garantizar la protección de la información, la continuidad operativa y la privacidad de los datos, en un entorno donde el crecimiento proyectado de usuarios y transacciones aumenta la exposición a amenazas internas y externas. La inexistencia previa de un análisis de riesgos y controles adecuados en la infraestructura tecnológica deja a la empresa vulnerable frente a ataques que comprometan sus operaciones y su reputación. La solución propuesta consistió en realizar un análisis exhaustivo de riesgos para identificar eventos de amenaza relevantes, evaluar la frecuencia de ocurrencia y el impacto potencial de estos, y clasificar el nivel de riesgo asociado. A partir de esta información, se diseñó una arquitectura de seguridad basada en controles técnicos, administrativos y físicos, que aborda las vulnerabilidades encontradas y reduce significativamente la probabilidad de éxito de los ataques. Estos controles incluyen medidas como segmentación de redes, autenticación robusta, cifrado de datos, y sistemas de monitoreo en tiempo real, garantizando un nivel de seguridad acorde con las necesidades de la empresa. Como resultado, se logró un marco de gestión de riesgos que no solo mitiga los principales vectores de ataque identificados, sino que también establece una base para el crecimiento escalable y seguro de los servicios tecnológicos de la empresa.Pregrado67 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Diseño de una arquitectura segura basada en análisis de riesgos: un caso de estudioTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRiesgosArquitecturaCiberseguridadNISTIngeniería[1] Docusign, «Riesgos digitales,» 23 07 2023. [En línea]. Available: https://www.docusign.com/es-mx/blog/desarrolladores/riesgos-digitales. [Último acceso: 28 11 2024].[2] Tanque de Análisis y Creatividad de las TIC, «Estudio anual de Ciberseguridad 2022-2023,» Cámara Colombiana de informática y Telecomunicaciones, Bogotá, 2023.[3] IBM, «IBM X-Force Threat Intelligence Index 2024,» IBM, 2024.[4] Congreso de Colombia, Ley 1581 de 2012, Artículo 5, Bogotá: Diario Oficial, 2012.[5] N. I. o. S. a. T. (NIST), «FIPS 199, Standards for Security Categorization of Federal Information and Information Systems,» 2004.[6] National Institute of Standards and Technology(NIST), «Guide for Conducting Risk Assesments,» Gaithersburg, MD, 2012.[7] Open Security Architecture, «www.opensecurityarchitecture.org,» Open Security Architecture, 2024. [En línea]. Available: https://www.opensecurityarchitecture.org/cms/library/patternlandscape. [Último acceso: 30 11 2024].[8] W. J. (. K. S. (. T. W. (. Miles Tracy (Federal Reserve Information Technology), « NIST 800-44 Version 2 "Guidelines on Securing Public Web Servers",» NIST, 2007.[9] B. G. a. E. Roback, «NIST 800-12 Rev 1. An introduction to information security,» National Institute of Standards and Technology, 2017.[10] Microsoft, «Responsabilidad compartida en la nube - Microsoft Azure,» [En línea]. Available: https://learn.microsoft.com/es-es/azure/security/fundamentals/shared-responsibility?form=MG0AV3. [Último acceso: 1 11 2024].[11] J. G. S. B. a. J. C. T. Hegde, «Cloud Security Frameworks: A Comparison to Evaluate Cloud Control Standards,» 2023 IEEE/ACM 16th International Conference on Utility and Cloud Computing (UCC 23), pp. 44-45, 2023.[12] G. Z. J. C. Y. W. W. Z. T. S. J. W. a. J. J. J. Wei, «Exploiting Data-pattern-aware Vertical Partitioning to Achieve Fast and Low-cost Cloud Log Storage,» Proceedings of the 2023 IEEE/ACM 18th International Symposium on Cluster, Cloud and Grid Computing (CCGrid 23), p. 35, 2023.[13] H. C.-T. E. H. e. a. T. Tournaire, «Efficient Computation of Optimal Thresholds in Cloud Auto-scaling Systems,» Proceedings of the 2023 ACM Transactions on Modeling and Performance Evaluation of Communication Systems (TOMPECS), p. 31, 2023.[14] G. C. J. Q. R. X. Y. F. W. L. F. H. J. L. W. Z. y. K. Z. Yupu Zhang, «ESTELLE: An Efficient and Cost-effective Cloud Log Engine,» SIGMOD 2024, p. 13, 2024.202020509Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::21967-10000-0002-2111-9348virtual::21967-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::21967-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::21967-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::21967-1CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/d3cfd0fd-b72b-4df8-b8f6-67db8b58c901/download0175ea4a2d4caec4bbcc37e300941108MD51ORIGINALDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdfDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdfapplication/pdf1200910https://repositorio.uniandes.edu.co/bitstreams/cd2e69d5-1dd1-417f-a099-358c474b2a89/download5af4515d43e30195c27a649b7894f377MD52autorizaciontesis_jvillate (1).pdfautorizaciontesis_jvillate (1).pdfHIDEapplication/pdf230091https://repositorio.uniandes.edu.co/bitstreams/66516ef6-ea1d-4c16-a167-e53b7f4487d7/download249e610ba391c9377ae599eba41016ddMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/7f761c17-767b-44d0-b471-29a3038d1ab7/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.txtDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.txtExtracted texttext/plain101353https://repositorio.uniandes.edu.co/bitstreams/08a6fcf7-b009-499a-bd66-022fb2fb55e9/downloadfec2b6170e3c49fd455d11b80987b1b5MD55autorizaciontesis_jvillate (1).pdf.txtautorizaciontesis_jvillate (1).pdf.txtExtracted texttext/plain1999https://repositorio.uniandes.edu.co/bitstreams/b765bdac-df9a-4f93-b17a-1ada51670582/downloadc6cbfba8f96e5ff03e12c703f42a35b1MD57THUMBNAILDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.jpgDiseño de una Arquitectura Segura Basada en Análisis de Riesgos.pdf.jpgGenerated Thumbnailimage/jpeg6255https://repositorio.uniandes.edu.co/bitstreams/614053bb-2ef3-4121-b016-2d790ff46681/downloadd427398aef474c3a8bb112fe54554218MD56autorizaciontesis_jvillate (1).pdf.jpgautorizaciontesis_jvillate (1).pdf.jpgGenerated Thumbnailimage/jpeg10731https://repositorio.uniandes.edu.co/bitstreams/d152f711-65c7-45db-a456-0f7a8ba264c1/download525b2ec06a32b24dc8ab81c69f6cd750MD581992/75344oai:repositorio.uniandes.edu.co:1992/753442025-01-12 03:13:37.292http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |