• Modelo proactivo de threat hunting basado en mitre atta&ck para instituciones educativas superiores en el Perú

      Flores Solís, Fernando Rolyn; Santos Navarro, Pascual Alexander (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2022-04-25)
      La presente tesis tiene como objetivo brindar un modelo proactivo de Threat Hunting basado en Mitre Atta&ck para instituciones educativas superiores en el Perú. Este trabajo demostrará que con un enfoque tradicional de red no es suficiente para garantizar la seguridad de la red de la institución educativa. En los últimos años y más aun con los trabajos remotos por la cuarentena ha incrementado los ataques avanzados persistentes, llegando afectar a más de una institución educativa. En el presente trabajo se expone el nivel de madurez de Threat Hunting de algunas de las instituciones educativas peruanas y demuestra que al tener una hipótesis bien formulada podríamos alcanzar una caza exitosa y gracias al framework de Mitre Att&ck. Finalmente, podemos determinar acciones de mitigación sobre las vulnerabilidades encontradas para que el atacante no logre cumplir su cometido y alimentar nuestra base de conocimiento.
      Acceso abierto
    • Propuesta de mejora para la red microondas de Yachay Telecomunicaciones en Ucayali con el fin de aumentar la capacidad y disponibilidad del servicio de Internet

      De La Cruz Berrospi, Javier; Gonzales Sanchez, Oscar Humberto (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2022-02-26)
      La presente tesis tiene como finalidad mostrar las consideraciones tenidas dentro de la fase de diseño para la propuesta de mejora sobre la red microondas que opera la empresa Yachay Telecomunicaciones en el departamento de Ucayali, con el fin de atender satisfactoriamente todas las necesidades tecnológicas de aquellas comunidades y negocios que se encuentran comprendidos dentro del territorio en mención. Se realizó el análisis de la demanda actual y proyectada referente al servicio ofertado en el departamento de Ucayali, aplicando datos estadísticos obtenidos del Instituto Nacional de Estadística e Informática (INEI). El diseño de la red microondas cumple con la vigente regulación 138-2021/CD-OSIPTEL, recomendaciones UIT-R P.530-7 y UIT-R P.525-4, Resolución Ministerial N° 199-2013-MTC/03, recomendaciones según Paper de Tranzeo y también las recomendaciones del fabricante Cambium Networks Por último, se elaboró el estudio económico del proyecto con el fin de determinar la factibilidad y sostenibilidad de este, mostrando los valores obtenidos para CAPEX, OPEX, VAN, TIR y Payback.
      Acceso abierto
    • Propuesta de una infraestructura de clave pública para el uso de cifrado y firma digital en los mensajes de correo electrónico de un servicio basado en Office 365

      Seminario García, Hernán Augusto; Ramos Rafael, Enrique Daniel (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2018-03-23)
      El presente trabajo tiene como finalidad proponer una de Infraestructura de Clave Pública (PKI), la cual mediante el uso de certificados digitales para el cifrado y firma digital ofrezca una solución óptima de seguridad de la información contra las amenazas a las que están expuestos actualmente los usuarios de correo electrónico en la organización objetivo. En el primer capítulo se presentarán los aspectos introductorios del proyecto. En este apartado se identificará la organización objetivo, se describirá la problemática a la cual está expuesta la organización y se describirá el panorama actual de las tecnologías de seguridad de la información que se aplican a un servicio de correo electrónico. Además, se plantearán los objetivos del proyecto, los cuales serán evaluados en el último capítulo del proyecto. En el segundo capítulo se describirá de manera detallada todas las teorías, principios y fundamentos de seguridad de la información a los cuales estará sujeto el tema de investigación. Asimismo, se describirán las tecnologías de las cuales está compuesta la PKI, analizando estándares, normas y políticas de buenas prácticas usadas a nivel internacional. En el capítulo tres se plantean los problemas identificados en la organización objetivo. Asimismo, se identificarán los requerimientos de seguridad en base a la problemática definida. En el capítulo cuatro la propuesta de la PKI basada en la nube para el uso de cifrado y firma digital en los mensajes de correo electrónico será desarrollado. Finalmente, en el quinto capítulo se realizará la evaluación de los objetivos específicos planteados en el capítulo uno.
      Acceso abierto