Recent Submissions

  • Sistema que alerta la presencia de anomalías en logs de equipos IOT para prevenir el acceso no autorizado

    Ugarte Rojas, Willy Gustavo; Leon Vilca, Edwin; Chaffo Vega, Flavio Bruno Freddy; Chavez Castillejo, Jorge Luis (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2024-04-15)
    La evolución de la tecnología es algo conocido por todos, muchos de nosotros hemos experimentado las épocas donde el internet era un lujo y hemos visto como con los años siguientes se volvió una necesidad; es algo común en el mundo de la tecnología que alguna novedad comience como un privilegio para luego convertirse en parte de nuestro día a día, por ejemplo la ciberseguridad hace solamente unos 10 años era un ostentación que pocas empresas tenían, parte de un paquete diferenciador frente a la competencia, sin embargo hoy todas deben de tener presupuestos dedicados a la seguridad de la información, es algo vital para la supervivencia de las empresas. Por ese mismo camino están los equipos IOT, hoy empresas y personas realizan sus tareas cotidianas gracias a estos equipos que permiten automatizar procesos simples, lo que ha hecho que se empiecen a utilizar de manera discriminada sin ningún análisis de riesgo previo y es que ante nuevas tecnologías siempre habrá nuevas amenazas. Podríamos poner de ejemplo el mundo de la domótica que ha abierto un abanico de posibilidades para los ciberdelincuentes, nuevas formas de poder acceder a nuestras redes y a nuestra información explotando vulnerabilidades; es por ello por lo que debemos evolucionar también en la defensa de estos equipos para que cuando algún ciberdelincuente intente atacarnos utilizando los equipos IOT, esto solamente quede en un intento. Ante ello, el equipo de trabajo presenta un análisis sobre el estado del arte que permita elegir un punto ciego en la seguridad los equipos IOT y plantea un sistema que mitigue el riesgo de algún acceso no autorizado.
    Acceso abierto
  • Datos Personales de Salud: Un Modelo de Capacidades de Ciberseguridad para prevenir la fuga de datos en entornos de Big Data

    LOMPARTE ALVARADO, RÓMULO FERNANDO; Sanchez Rubio, Carlos Javier; Osorio Choque, Jercino; Raez Villacorta, Gino Gerardo (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2024-05-29)
    En el sector sanitario se pueden encontrar diversas fuentes de datos que contienen gran cantidad de información relacionada con pacientes, enfermedades, tratamientos, centros médicos, etc. Interpretar toda esta información puede ayudar tanto a los médicos como a los líderes de los centros médicos a tomar decisiones que puedan mejorar la atención al paciente. El uso de los llamados métodos de big data muestra un nivel de inteligencia que se caracteriza por el uso de modelos predictivos para predecir las necesidades de salud y proporcionar una atención médica más eficaz. Por ello, se propone un modelo de capacidades de ciberseguridad ante la fuga de datos personales que permita proteger la información personal de los pacientes. Este modelo se implementa tomando como referencia investigaciones previas realizadas y cruzándolo con las mejores prácticas de NIST. Se definió un proceso de validación para verificar la efectividad del modelo propuesto, el estudio se realizó con un grupo de expertos en ciberseguridad que laboran en entidades de salud a través de un cuestionario. Durante el estudio, se analizaron las respuestas brindadas por estos especialistas para medir el nivel de madurez de su entidad frente al modelo diseñado. Como resultado final se obtuvo que, el modelo permite identificar que tan robusta se encuentra una organización para prevenir escenarios de fuga de datos, así como identificar las brechas y falencias existentes para establecer acciones correctivas.
    Acceso abierto
  • Modelo de autenticación biométrica fisiológica o conductual para prevenir intrusiones usando Zero trust para Arquitecturas Cloud

    Campos Cabrera, Carlos Enrique; Quispe Cieza, Francisco; Lipa Maza, Barnabi Jhon; Palao Cahuana, Juan Nestor (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2024-01-26)
    La transformación digital a la nube ha generado preocupación por nuevas necesidades de seguridad. Las amenazas en ciberseguridad tienen una amplia gama de ataques o intrusiones. Los atacantes o piratas informáticos pueden eludir la gestión de privilegios, el uso de VPN (virtual private network), firewalls e IDS (intrusion detection systems) mediante técnicas como el phishing, suplantación de identidad y ataques de día cero. Según el reporte de ESET 2022, en Latinoamérica la principal preocupación sigue siendo la infección con códigos maliciosos (66 %), robo de información (62 %) y accesos indebidos a sistemas (59 %). Una vez los atacantes hayan accedido con una identidad legítima o camuflada a un sistema ya sea Cloud u on-premise, el entorno los considera confiables. Esta brecha tecnológica llevó a niveles elevados el robo de información y la suplantación de identidad. El documento tiene como primer objetivo proporcionar una revisión de los sensores biométricos fisiológicos y conductuales para mejorar la autenticación biométrica. La investigación propone un modelo de autenticación biométrica fisiológica o conductual que prevenga intrusiones usando Zero Trust para arquitecturas Cloud. Lo que se aborda en la investigación es que el usuario se autentica utilizando una característica biométrica conductual o fisiológica, como el patrón de escritura o el reconocimiento facial o iris. Los datos biométricos se envían a una nube segura para su procesamiento y verificación, la nube verifica la autenticación del usuario utilizando una política de Zero Trust que establece que todas las solicitudes de acceso deben ser autenticadas y autorizadas antes de ser aceptadas. Si la autenticación del usuario es válida, se le otorga acceso a los recursos y se registra como actividad segura dentro del Identity Provider. Si la autenticación del usuario es inválida o sospechosa, se le niega el acceso y se registra como una intrusión dentro del Identity Provider. Este modelo de autenticación biométrica, con enfoque de Zero Trust para arquitecturas Cloud, proporciona un alto nivel de seguridad y protección contra intrusiones, ya que combina la verificación biométrica con la protección del modelo Zero Trust y el procesamiento seguro en la nube para proteger la integridad, la disponibilidad y la confidencialidad.
    Acceso abierto
  • Método para la optimización de inversión en ciberseguridad aplicado a una institución educativa de educación básica basado en un modelo determinístico

    Campos Cabrera, Carlos Enrique; Medina Ampuero, Pablo Jorge; Zavaleta Lores, Miguel Angel; Ravichagua Inga, Christian Jesus (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2023-08-23)
    El panorama de riesgos en el campo de la ciberseguridad está en constante evolución, volviéndose cada vez más complejo y abarcando un mayor alcance. En vista de esta situación, resulta fundamental establecer estrategias que permitan optimizar la eficiencia y maximizar el retorno de inversión en soluciones de ciberseguridad. Los modelos matemáticos pueden ser clasificados en dos categorías principales: determinísticos y estocásticos. Cada tipo de modelo produce resultados diferentes debido a sus enfoques y suposiciones subyacentes. Estos resultados contribuyen a mejorar la estrategia de la gestión de riesgos desde una perspectiva de reducción de vulnerabilidades, costos y riesgos, sin embargo, en la práctica, pueden resultar complejos de interpretar ya que las métricas e indicadores de eficiencia a menudo resultan abstractos y poco adecuados para el contexto empresarial. El método desarrollado permite recopilar, organizar y optimizar la selección de un portafolio de proyectos de ciberseguridad predefinidos, teniendo en cuenta su contribución a la reducción de riesgos dentro de un marco presupuestario específico. Este enfoque ofrece formas de medir la eficiencia de la inversión basándose en el valor de la ciberseguridad y el retorno de inversión en ciberseguridad. Los resultados obtenidos han demostrado mejoras significativas, alcanzando hasta una variación positiva de 145.6% en el valor de ciberseguridad y un 40.4% de mejora en el retorno de inversión en seguridad en un escenario empresarial del sector de educación básica.
    Acceso abierto
  • Método de referencia para identificar vulnerabilidades en aplicaciones android en PYMES utilizando herramientas automatizadas de código abierto

    Polo Martínez, Jorge Enrique; Miranda Quezada, Carlos Enrique; Vasquez Vasquez, Felipe; Yauri Machaca, Melissa Rosemery (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2024-02-14)
    Las PYMES, en su rápido avance hacia la digitalización, han adoptado en gran medida las aplicaciones móviles para mejorar su competitividad y servicio. Sin embargo, esta adopción ha venido acompañada de desafíos en cuanto a seguridad. Muchas de estas empresas se encuentran en una encrucijada, buscando garantizar la seguridad sin desembolsar grandes sumas de dinero en soluciones sofisticadas. La propuesta presentada surge como respuesta a este dilema. Este método ofrece un análisis detallado y eficiente de las vulnerabilidades presentes en aplicaciones móviles Android. Además, este método utiliza herramientas de código abierto, ofreciendo una solución asequible y accesible, sin sacrificar la calidad del análisis de seguridad y se beneficia del conocimiento y la experiencia colectiva de una vasta comunidad de desarrolladores y expertos en seguridad. Asimismo, con un enfoque estructurado, no solo identifica las vulnerabilidades, sino que los categoriza por nivel de criticidad de manera que proporciona a las PYMES una orientación clara sobre qué vulnerabilidades abordar primero en función de su gravedad. Este proceso permite actuar proactivamente frente a posibles vulnerabilidades, manteniendo así la confianza de sus clientes y asegurando la protección de datos valiosos.
    Acceso abierto
  • Modelo de análisis forense en aplicaciones de mensajería instantánea para la obtención de evidencia digital

    Jauregui Arroyo, Ralphi Ricardo; Marcelo Ardiles, Rolando; Incappueno Ttito, Daniel Ernesto (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2024-01-03)
    El uso de teléfonos móviles está creciendo constantemente a nivel global, según el informe de la evolución de los suscriptores asociados con teléfonos móviles de la empresa Ericsson. Este informe señala que, para finales del 2022, se estima alrededor de 6.6 billones de suscripciones y se prevé que alcance los 7.8 billones en 2028. Entre las aplicaciones más usadas por esa importante población de suscriptores, se ubican las de mensajería instantánea, según el informe “State of mobile 2023” de la empresa de IA de datos (data.ai). La información almacenada en este tipo de aplicación es variada, almacenan datos como: chats, audios, imágenes, etc. En consecuencia, las dimensiones de la cantidad de información que se pueden obtener de las aplicaciones de mensajería instantánea son gigantescas. En los últimos años, las principales aplicaciones de mensajería instantánea se han enfocado en el cifrado de extremo a extremo, como medida de prevención ante el ataque de los ciberdelincuentes. Según la empresa Kaspersky, en los teléfonos móviles con el sistema Android, se tiene una considerable cantidad de vínculos que contienen software malicioso que son transmitidos mediante aplicaciones de mensajería instantánea como WhatsApp y Telegram, entre otros. Debido a que la información almacenada por las aplicaciones de mensajería instantánea se está convirtiendo en evidencia crucial para obtención de información sobre incidentes de seguridad y en los procesos judiciales, se deben tomar medidas para salvaguardar dicha evidencia, como la cadena de custodia para mantener su trazabilidad e integridad, de manera tal que pueda ser usada. En esta tesis, se presenta un modelo de análisis forense en aplicaciones de mensajería instantánea para la obtención de evidencia digital. Adicionalmente, se muestran diversos marcos de trabajo y modelos, como referentes para la construcción del modelo propuesto. Este modelo tiene como fin conocer, diagnosticar y mejorar el nivel forense en aplicaciones de mensajería instantánea en organizaciones, entidades de estado, entre otras. Por último, también se presentan las prácticas que permitirían brindar mayor robustez a los procesos de las diferentes organizaciones con relación a la seguridad necesaria en el uso de los teléfonos móviles.
    Acceso abierto
  • Marco de trabajo para diseñar una solución de gobierno de ciberseguridad industrial

    Castillo Debarbieri, Milagros Cecilia; Guarda Higginson, Ernesto; Medina Burga, Cristhian Constantino; Vadillo Vidal, Christian Edward (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2023-03-24)
    En el presente estudio se desarrolla un marco de trabajo que brinda una solución de gobierno de ciberseguridad industrial personalizada a las necesidades particulares de las empresas. Se abordan los problemas que se derivan de la carencia de lineamientos estandarizados en materia de gobierno de ciberseguridad para las empresas del sector industrial, el análisis de investigaciones previas, el desarrollo del artefacto y la validación de este. Mediante una adaptación de un marco que ofrece lineamientos para crear gobierno y estándares de ciberseguridad industrial se crean los factores necesarios para desarrollar el artefacto del estudio. Finalmente se realiza la validación del artefacto a través de una herramienta creada en base a los lineamientos resultantes de las fases planteadas en la metodología de la investigación utilizada en el estudio.
    Acceso abierto
  • Modelo de madurez para determinar el nivel de cultura de ciberseguridad en organizaciones industriales

    Llontop Presa, Amalia Lucila; Bazalar Herrera, Gustavo Adolfo; Esteban Ricse, Christian Danny; Rodriguez Neyra, Jilver Pepe (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2022-07-11)
    En los últimos cinco años los incidentes de ciberseguridad han incrementado su frecuencia en 40 por ciento en la industria en general. El 80 por ciento de compañías consideran que no tiene una cultura en ciberseguridad implementada en su respectiva empresa y, sólo un 11 por ciento tienen métodos y programas de medición continua de esta cultura. En este trabajo de investigación hemos profundizado en el comportamiento del factor humano como la principal amenaza para la ciberseguridad. Teniendo en cuenta el contexto industrial, la realidad económica, social y política del país, decidimos presentar una alternativa que permita controlar el estado de la cultura de una forma continua, de fácil uso y bajo costo. En base a esta necesidad, proponemos un modelo de madurez para diagnosticar el grado de cultura de ciberseguridad en organizaciones industriales que permite evaluar el estado de la cultura en la empresa a través de sus componentes y poder monitorearlos a través de métricas definidas en este proyecto. El modelo permitirá mostrar resultados, de fácil entendimiento, que nos permitirá sustentar proyectos y programas de mejora en la concienciación de la cultura. Finalmente, se aplicó la herramienta de medición a una empresa del sector minero que opera a lo largo del país. Se desplegaron los cuestionarios para que sean resueltos por especialistas de tecnologías de información y del negocio. Los resultados obtenidos nos muestran el estado actual de la cultura en ciberseguridad de la empresa y de los controles que deberán ajustarse para poder lograr el nivel objetivo trazado, donde se visibilice un cambio en el comportamiento de los empleados en la organización que permitirá fortalecer sus capacidades de ciberseguridad.
    Acceso abierto
  • Buenas prácticas para la adopción del marco de seguridad digital para sistemas de control industrial en activos críticos nacionales

    Abanto Garnique, Jorge Luis; Delgado Paz, Renzo Martin Alejandro; Guerrero Acaro, Milton Eleazar; Renteria Pierola, Jose Luis (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2022-10-26)
    Hoy en día, las personas dependen de servicios esenciales para realizar sus actividades diarias (energía, transporte, telecomunicaciones, salud, agua, saneamiento, etc.). Estos servicios son operados por Activos Críticos Nacionales (ACN), los cuales trabajan las 24 horas y los 7 días de la semana. Las consecuencias de perder el control o la continuidad de estos servicios hacen que la necesidad de un país de proteger sus ACN sea una obligación y compromiso para sus ciudadanos. En los últimos años, se han incrementado los ciberataques a los ACN en todo el mundo. Por ello, la ciberseguridad en entornos de Sistemas de Control Industrial (ICS) en ACN ha cobrado importancia como medida de protección. Es por eso por lo que los países han iniciado programas de protección a sus ACN. En Perú, la Dirección de Inteligencia (DINI) desarrolló un Marco de Seguridad Digital (MSD) para ACN. A pesar de que el MSD tenga un marco estructurado de lo que debería contar un ACN ante escenarios de riesgos cibernéticos, los ACN no han tenido éxito adoptando el MSD. El presente proyecto consiste en proponer buenas prácticas de ciberseguridad de tal manera que ayuden a los ACN adoptar el MSD. Para ello, es menester identificar las principales causas de no-adopción del MSD, encontrar las brechas y categorizarlas. Luego, desarrollar buenas prácticas con base en las brechas identificadas. Por último, validar que las buenas prácticas sean aplicables para un proceso concreto de un ACN. Este trabajo de investigación cubrirá conocimientos aún no explorados sobre la seguridad en ICS para los ACN con el fin de asegurar las capacidades nacionales y los servicios esenciales que son parte fundamental de la actividad económica de un país.
    Acceso abierto
  • Modelo de seguridad de datos en un entorno de big data en el sector financiero

    Landauro Wong, Manuel Armando; Ortiz Huamán, Cesar Humberto; Cuadros Luyo, Ademir; Fernandez Fuster, Nilcer (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2022-08-22)
    El constante crecimiento de ataques de ciberdelincuentes sobre los activos de una organización genera como resultado que las organizaciones comiencen a invertir y preocuparse más por sus puntos de ciberseguridad y controles. Así, el manejo y gestión de datos críticos para el negocio es un punto importante para el cual se debe contemplar controles robustos de ciberseguridad. Dentro del proyecto se tiene en cuenta la identificación de brechas de seguridad sobre un repositorio analítico, un análisis de riesgos de ciberseguridad, diseño de componentes de seguridad y una evaluación de riesgos inherentes sobre los datos de alta criticidad en un repositorio analítico de una entidad regulada. Para identificar las brechas de ciberseguridad sobre las plataformas analíticas debemos entender que Big Data genero recientes problemas que no solo están vinculados con el volumen o la variedad de los datos, sino también con la seguridad y privacidad de los datos (Julio Moreno & Manuel Serrano, 2016). El proyecto por presentar tiene como inicio la necesidad de contar con un modelo de seguridad de datos en un entorno analítico de Big Data del sector financiero. El proyecto fue planteado frente a la situación actual de los riesgos y vulnerabilidades de ciberseguridad que existen sobre los datos sensibles y el control que necesitan las plataformas analíticas en un sector regulado como el financiero.
    Acceso abierto
  • Método de análisis cuantitativo de riesgos de ciberseguridad enfocado a la seguridad de datos en entidades financieras

    Paredes Carbajal, Guillermo Manuel; Morales Loayza, Jorge Luis; Neyra Montoya, Arnaldo; Vidal Alegria, Alberto (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2021-10-14)
    Los riesgos de ciberseguridad se han incrementado en las organizaciones debido al proceso de transformación digital que atraviesan, reflejándose de manera notoria en el sector financiero, donde se concentra un gran porcentaje de los ataques realizados a las diversas industrias. Es de suma importancia que las organizaciones de este sector puedan gestionar sus riesgos de manera costo-efectiva, priorizando sus recursos en los riesgos que más impacto les puedan producir. Por lo indicado, el cálculo del nivel de riesgo debe estar libre de subjetividades y reflejarse en términos económicos. El presente trabajo de investigación presenta un método para el análisis de riesgos de manera cuantitativa, enfocado en el dominio de la seguridad de datos en entidades financieras. Así mismo presenta una arquitectura de capas, una lista de ataques a priorizar, y una taxonomía de pérdidas como parte del método propuesto; de tal forma que pueda ser usado de manera sencilla por evaluadores de riesgo de las organizaciones, brindando una herramienta objetiva en el cálculo de riesgos.
    Acceso abierto