Maestría en Ciberseguridad

Permanent URI for this collectionhttp://192.168.40.215:4000/handle/46000/12494

Browse

Recent Submissions

Now showing 1 - 19 of 19
  • Item
    Plan integral de ciberseguridad para la infraestructura tecnológica del GAD Municipal de San Cristóbal 2024
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-03-18) Parra Palate, Alvaro Mauricio; Moreira Zambrano César Armando
    El objetivo de este proyecto de investigación es desarrolla un plan integral de ciberseguridad para la infraestructura tecnológica del Gobierno Autónomo Descentralizado (GAD) Municipal del Cantón San Cristóbal 2024, adoptando una metodología cuantitativa y metodo de ejecución Penetration Testing como marco de evaluación, la evaluación inicial identificó 145 vulnerabilidades (35% criticidad alta, 45% media, 20% baja), ante lo cual se implementó un modelo de defensa en profundidad que incluyó la optimización del Firewall Fortigate 100E, segmentación en seis zonas de red, sistemas IPS/IDS, WAF y una plataforma SIEM para monitoreo centralizado, los resultados demuestran una mejora significativa en la postura de seguridad, evidenciada por una reducción del 92% en vulnerabilidades críticas, disminución del tiempo de detección de incidentes de 24 horas a 30 minutos, mejora del 85% en la precisión de alertas y un incremento del 90% en la capacidad del personal para identificar y responder a incidentes, confirmando la efectividad de un enfoque que combina controles técnicos, procesos organizativos y capacitación para proteger infraestructuras municipales críticas.
  • Item
    Desarrollo de un plugin con inteligencia artificial para minimizar ataques ingeniería social en un navegador.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-21) Díaz Reyes, Alex Miguel; Orozco Iguasnia, Jaime Benjamín
    Esta tesis aborda el desarrollo de un plugin basado en inteligencia artificial para detectar ataques de ingeniería social, como phishing, en navegadores web. El objetivo es mejorar la seguridad de los usuarios durante la navegación, minimizando la exposición a estos ataques. Se utilizó un modelo de redes neuronales LSTM integrado en un plugin para navegadores, capaz de analizar correos electrónicos en el cliente zimbra en tiempo real. La metodología incluyó la recolección de datos de usuarios en un navegador, primero sin el plugin y luego con el plugin activado. Los resultados mostraron que el uso del plugin mejora significativamente la detección de intentos de phishing, alcanzando una precisión del 92%. Se concluye que la implementación de soluciones basadas en IA puede fortalecer la seguridad en línea y mitigar los riesgos de ingeniería social.
  • Item
    Desarrollo de un marco de ciberseguridad para unidad educativa virtual Zúrich Science.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Torres Lindao, Valeria Dayanna; Zambrano Martínez, Jorge Luis
    El presente trabajo aborda el desarrollo de un marco de ciberseguridad para la Unidad Educativa Virtual Zúrich Science, con el propósito de proteger los activos tecnológicos, garantizar la continuidad operativa y fortalecer la confianza de los usuarios en los entornos educativos digitales. A través de un enfoque experimental y cuantitativo, se diseñó un sistema de detección de intrusiones utilizando inteligencia artificial y análisis de comportamiento. El método incluyó la simulación de ataques cibernéticos, análisis del tráfico de red y evaluación de vulnerabilidades mediante herramientas como Snort, Nmap y algoritmos de machine learning. Los resultados evidenciaron una mejora en la detección temprana de amenazas, con una precisión superior al 95%, y una reducción significativa de falsos positivos. El marco propuesto en esta tesis demostró ser efectivo para mitigar riesgos y ataques cibernéticos, consolidando la seguridad de los sistemas educativos y promoviendo un entorno virtual más confiable y resiliente.
  • Item
    Implementación de un sistema SIEM para mejorar la detección y respuesta a incidentes de seguridad en una institución financiera.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Tenezaca Carpio, Eduardo Giovanny; Cárdenas Cobo, Jesennia Del Pilar
    En el siguiente proyecto de investigación se analizará e implementará un Sistema de Gestión de Eventos e Información (SIEM), mediante la evaluación técnica de una herramienta, que permita mejorar la detección y respuesta a Incidentes de seguridad en una institución Financiera mediante la monitorización de eventos y evaluación de vulnerabilidades de la infraestructura tecnológica y sistemas de información, obteniendo así una visión holística que permita la toma de decisiones y mitigar de forma proactiva las vulnerabilidades de una entidad financiera. Como primer punto, tenemos el planteamiento de la propuesta tecnológica, en donde se orienta y visualiza los objetivos, así mismo, se manifiesta la necesidad de esta implementación y los beneficios suscitados al alcance de la propuesta. Como segundo punto, se presenta el marco teórico referencial, así como la revisión de literatura, desarrollo teórico conceptual, arquitectura, funciones y diseño de SIEM. Como tercer punto, se puede observar el contexto de la investigación e implementación del sistema, además del alcance y la investigación de la población y muestra, haciendo uso de técnicas e instrumentos de recolección de datos, levantamiento de información y procesamiento de los datos para modelar el análisis de vulnerabilidades en la institución financiera. Como cuarto punto, se presentan los resultados y discusiones inherentes al análisis de vulnerabilidades realizados, así como la configuración, la correlación de eventos, entre otros. De igual forma, se realiza un precedente de cómo se encontró y los resultados de la implementación del SIEM en la entidad financiera gracias a la toma de decisiones en base a la información recolectada. Posterior a esto se presentan los resultados plasmados en las conclusiones y recomendaciones para finalmente visualizar la bibliografía y anexos.
  • Item
    Análisis de riesgos informáticos en la cooperativa de ahorro y crédito Metrópolis LTDA, bajo el cumplimiento normativo de la Superintendencia de Economía Popular y Solidaria SEPS.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Solano Chico, Doris Michelle; Guun, Yoo Sang
    El presente proyecto titulado “Análisis de Riesgos Informáticos en la Cooperativa de Ahorro y Crédito Metrópolis LTDA, bajo el cumplimiento normativo de la Superintendencia de Economía Popular y Solidaria (SEPS)” tiene como propósito analizar los posibles riesgos informáticos que afectan a esta entidad financiera y proponer una metodología de gestión en conformidad con la normativa de la SEPS. Para reconocer y evaluar los riesgos vinculados a cada uno de los activos, se utilizó un método que fusiona la metodología de MAGERIT con la norma ISO 27005. A través del estudio realizado con la herramienta PILAR, se reveló que los activos fundamentales de la cooperativa se encuentran con distintos grados de riesgo. En este proyecto, se destaca lo importante y esencial que es implementar un plan de mitigación acorde a las normativas emitidas por la SEPS, que incluya medidas de seguridad, formación del personal y procedimientos formales. Este grupo de medidas potenciará la seguridad de la información y asegurará el cumplimiento de las regulaciones.
  • Item
    Diseño de un modelo de ciberseguridad basado en el marco ISO 27110:2021/NIST, caso de estudio Fortidex.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Pincay Mero, José Andrés; Espinal Santana, Albert Giovanny
    El trabajo de investigación tiene como objetivo diseñar un marco de ciberseguridad integral basado en las mejores prácticas internacionales establecidas por la Organización Internacional de Normalización (ISO) 27110:2021y el Instituto Nacional de Estándares y Tecnología (NIST). Se diseñará un marco de ciberseguridad personalizado que se adapte a las necesidades de la organización, proporcionando una guía estructurada y efectiva para la gestión de ciberseguridad en sus activos de información críticos, mejorando su capacidad para prevenir, detectar, responder y recuperarse de amenazas cibernéticas, el mismo será diseñado en un ambiente controlado y de pruebas de la empresa Fortidex. Directrices claras y buenas prácticas de las normas NIST e ISO 27110:2021 permitan implementar medidas de ciberseguridad efectivas sobre los activos críticos de información. La integración de ambas normas permite hacer frente a amenazas cibernéticas lo que asegura que la organización esté preparada para responder ante cualquier incidente de manera efectiva.
  • Item
    Identificación de anomalías en el tráfico de red utilizando algoritmos de aprendizaje automático. Caso de estudio: CENAIM-ESPOL.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Chóez Baque, Francisco Alexis; Quirumbay Yagual, Daniel Iván
    El estudio "Identificación de anomalías en el tráfico de red utilizando algoritmos de aprendizaje automático. Caso de estudio: CENAIM-ESPOL" trata de recopilar y analizar el tráfico de red generado, en periodos definidos, en el switch principal de la institución, para prevenir la explotación de vulnerabilidades mediante el entrenamiento de modelos con algoritmos de aprendizaje automático. Se utilizaron algoritmos supervisados y no supervisados, para identificar patrones anómalos. Según los resultados obtenidos la combinación K-Means y SVM fue la mejor para la detección de anomalías. Esto sugiere que su aplicación podría ser muy útil para mejorar la seguridad en la red. Además, al integrar la API de Virus Total, se validó si las anomalías detectadas eran realmente amenazas, lo que permitió tomar decisiones fundamentadas sobre los potenciales riesgos. Se concluye que aplicar técnicas de Machine Learning mejora la capacidad de identificación de amenazas en el tráfico de red del CENAIM-ESPOL.
  • Item
    Implementación de pruebas de Pentesting para detección de vulnerabilidades en aplicaciones web de grupo ALMAR.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Cerezo Zambrano, Jamil Javier; Quintuña Padilla, Edisson Pompilio
    El presente trabajo tiene como objetivo principal la implementación de pruebas de pentesting en las aplicaciones web de Grupo ALMAR, con el fin de identificar vulnerabilidades. Para las empresas partes del grupo este tipo de aplicaciones son componentes críticos, ya que gestionan la información que permite la continuidad de sus operaciones, y la amenaza de ataques cibernéticos hace necesario contar con mecanismos efectivos de evaluación y mitigación de riesgos. Mediante el análisis de la infraestructura existente y poniendo a prueba su resistencia ante posibles amenazas, así como el uso de herramientas especializadas, se realizaron pruebas de intrusión controladas que simulan ataques reales, permitiendo identificar vulnerabilidades en las aplicaciones web. Los resultados permitieron presentar las vulnerabilidades presentes en las aplicaciones web de Grupo ALMAR, esta información sirve de guía para proponer soluciones y mejoras para fortalecer la seguridad, reduciendo los riesgos de ataques y asegurando la integridad y confidencialidad de la información.
  • Item
    Análisis de IDS con IA para proteger infraestructura crítica en la Clínica Granados, Santa Elena.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-15) Cirstoiu Rojas, Katy Alina; Apolinario Arzube, Oscar Omar
    Este estudio investiga la aplicación de sistemas de detección de intrusiones (IDS) basados en inteligencia artificial (IA) para proteger la infraestructura crítica en la Clínica Granados en Santa Elena. Dado el aumento de amenazas cibernéticas en el sector salud, la seguridad de la infraestructura crítica de la clínica es vital para garantizar la continuidad de los servicios médicos y la protección de datos sensibles. El objetivo es examinar la viabilidad y eficacia de esta tecnología en un entorno de atención médica. La investigación emplea un enfoque mixto, combinando métodos cuantitativos y cualitativos, análisis de datos y simulaciones. Se recopilarán datos propios de la clínica, fuentes externas y datos sintéticos para evaluar el rendimiento del IDS-IA. Los resultados esperados incluyen una evaluación detallada de la efectividad del sistema en la detección de amenazas, su impacto en la eficiencia operativa y los desafíos de implementación. Las conclusiones proporcionarán una base para determinar si el IDS-IA puede ofrecer una protección robusta para infraestructura crítica en entornos de salud.
  • Item
    Diseño de un SGSI basado en la norma ISO 27001 para la Dirección de TI en una prestadora de servicios clínicos.
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-15) Chávez Yagual, Danny Saul; Chacón Luna, Ana Eva
    El siguiente trabajo se denomina “DISEÑO DE UN SGSI BASADO EN LA NORMA ISO 27001 PARA LA DIRECCIÓN DE TI EN UNA PRESTADORA DE SERVICIOS CLINICOS”, clínica a la que llamaremos “Gamma Smart S.A.” por temas de confidencialidad, es una empresa privada con prestaciones externas al seguro social ecuatoriano, la presente tesis tuvo como único objetivo diseñar un sistema de gestión de seguridad de la información mediante estándares de calidad y metodologías fundamentada en la norma ISO 27001 que cumplan con tres principios fundamentales como la confidencialidad, integridad y disponibilidad de la información. A través de una investigación exploratoria y diagnóstica, se identificaron riesgos y vulnerabilidades en los procesos clínicos, revelando la falta de procedimientos formales de seguridad. La metodología utilizada es el ciclo PDCA, asegurando la mejora continua de los procesos. Concluimos que esto no solo mejora la infraestructura de seguridad, sino que también fomenta una cultura de protección de la información, lo que es clave para garantizar la confianza de los pacientes y la eficiencia operativa de la organización.
  • Item
    Uso de software libre y Machine Learning para mejorar la detección de intrusos en una red
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-15) Carrizo Garcia, Luis Eduardo; Álvarez Galarza, María Daniela
    Este estudio integra técnicas de Machine Learning (ML) con el sistema de detección de intrusiones Snort para mejorar la identificación de ataques DDoS. El objetivo es reducir los falsos positivos y aumentar la precisión en la detección de amenazas en redes complejas. El método consistió en entrenar un modelo Random Forest utilizando el dataset CICIDS2017 y luego implementarlo junto a Snort en un entorno de red controlado. Los resultados mostraron un aumento en la precisión del 52.8% al 70.71%, y en la exactitud del 50.8% al 65.68%, con un incremento del F1-Score de 64.5% a 78.42%. Estos hallazgos demuestran que la integración de ML con Snort mejora significativamente la capacidad de detección y mitigación de incidentes en tiempo real. Se recomienda investigar el uso de otros algoritmos de ML y probar en diferentes escenarios para continuar optimizando el sistema.
  • Item
    Análisis de phishing y técnicas de ingeniería social: estrategias de concientización y prevención de ataques
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) Tomalá Domínguez, Jorge Bryan; Zambrano Martínez, Jorge Luis
    Este estudio evalúa estrategias de prevención de ataques de Phishing y técnicas de ingeniería social, enfocándose en la seguridad de los usuarios finales. A través de una metodología mixta que incluyó investigación documental, simulaciones prácticas con herramientas como Kali Linux y el Social Engineering Toolkit, y encuestas, se identificaron patrones comunes de ataque y se midió la efectividad de las estrategias implementadas. Los resultados mostraron que antes de la capacitación, el 84% de los usuarios no reconocía intentos de Phishing, mientras que, tras las intervenciones educativas, este porcentaje se redujo al 4%. Esto demuestra la eficacia de simulaciones prácticas y materiales educativos como trípticos y guías prácticas. El estudio concluye que la combinación de estrategias de concientización, herramientas tecnológicas y programas interactivos de capacitación es clave para mitigar los riesgos asociados con el Phishing y la ingeniería social, fortaleciendo así la seguridad cibernética de los usuarios finales.
  • Item
    Evaluación de vulnerabilidades en sistemas de votación electrónica desde una perspectiva de ciberseguridad: caso de estudio en Ecuador
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) Molina Noboa, Jorge Farouk; Moreira Zambrano, César Armando
    Las instituciones electorales enfrentan el desafío de salvaguardar la integridad de los procesos democráticos. Esta investigación se enfoca en desarrollar mecanismos de detección de vulnerabilidades en sistemas de votación electrónica y en la creación de un plan integral de fortalecimiento de ciberseguridad. Para lograr este objetivo, se aplicó una metodología cuantitativa que incluye las fases de identificación de activos, identificación de amenazas, evaluación de vulnerabilidades y análisis de impacto. Se realizaron escaneos de vulnerabilidades en la aplicación web del CNE, lo que permitió identificar un total de 8,355 vulnerabilidades, clasificadas en niveles de riesgo alto, medio, bajo y muy bajo. La utilización de herramientas de detección facilitó un análisis exhaustivo del sistema, destacando la urgencia de implementar un plan de ciberseguridad robusto. Este plan debe integrar tecnologías innovadoras, backups inmutables y auditorías semestrales según la norma ISO 27001:2022, para garantizar la confianza ciudadana en el proceso electoral.
  • Item
    Estrategias proactivas para mitigar los riesgos emergentes de ciberseguridad en dispositivos IOT para hogares inteligentes
    (La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) García Pérez, Kevin Alexis; Apolinario Arzube, Oscar Omar
    En este trabajo se propusieron estrategias para mitigar los riesgos emergentes en dispositivos inteligentes de Internet de las Cosas (IoT) en hogares. Con el aumento significativo de estos dispositivos, la ciberseguridad se convirtió en una preocupación primordial. Por lo tanto, este estudio se centró en identificar posibles riesgos y vulnerabilidades, mediante el uso de encuestas para evaluar las prácticas de seguridad actuales, el conocimiento acerca de las medidas de protección entre otros aspectos relacionados con la ciberseguridad. A partir de estos resultados, se realizaron recomendaciones para los usuarios, con el objetivo de fortalecer la seguridad en sus dispositivos IoT, y promover buenas prácticas para crear un entorno doméstico más seguro y protegido contra posibles amenazas cibernéticas.
  • Item
    Implementación de una arquitectura de monitoreo y registro de seguridad en servidores de la universidad Península de Santa Elena bajo la normativa ISO 27000.
    (La Libertad: Universidad Estatal Península de Santa Elena, 2025., 2025-01-13) Vera Tomala, Joel Javier; Espinal Santana, Albert Giovanny
    Este trabajo se centra en la implementación de estrategias de seguridad para los servidores de la universidad península de Santa Elena, utilizando la normativa ISO 27001 y metodologías de seguridad. Su objetivo es crear un sistema integral que proteja la integridad, confidencialidad y disponibilidad de la información institucional. La investigación combina métodos cuantitativos y cualitativos, empleando técnicas como la revisión documental, encuestas y análisis de datos, con una población de 21 miembros del departamento de TICs. Los resultados muestran avances significativos en la vigilancia y detección de incidentes de seguridad. Herramientas como Prometheus, Elasticsearch, Kibana y Grafana permitieron obtener métricas en tiempo real y registros históricos, facilitando la identificación de patrones de uso y vulnerabilidades. Un ejemplo es el servidor tomcat-auth1.local, que registró más de 2.5 millones de eventos en un solo día, optimizando los recursos y reduciendo riesgos de seguridad. Además, la implementación de alertas automáticas mejoró la respuesta ante incidentes, fortaleciendo la protección de la información.
  • Item
    Evolución normativa de la protección de datos personales en Ecuador: un análisis histórico.
    (La Libertad: Universidad Estatal Península de Santa Elena, 2025, 2025-01-13) Cardet Sarduy, Anniabel De La Caridad; Cárdenas Cobo, Jesennia Del Pilar
    La protección de datos personales es crucial en la era de la información. Este estudio revisó la evolución histórica de las normativas de protección de datos en Ecuador. Se realizó una búsqueda exhaustiva en bases de datos académicas y fuentes gubernamentales, identificando 150 documentos, de los cuales 30 fueron incluidos en el análisis final. La investigación reveló hitos importantes en la protección de datos en Ecuador, destacando la influencia del Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Se observó que las normativas previas, aunque no integrales, fueron fundamentales para crear un contexto legal y conciencia social sobre el tema. La Ley Orgánica de Protección de Datos Personales (LOPDP) de Ecuador surgió como respuesta a los desafíos modernos en protección de datos. Sin embargo, no se encontraron estudios que evaluaran el impacto o la aplicabilidad de la LOPDP en la ciudadanía ecuatoriana, sugiriendo la necesidad de investigaciones futuras en este ámbito.
  • Item
    Análisis de seguridad en protocolo RTSP usado en Streaming de video en el SIS ECU 911 zonal Cuenca.
    (La Libertad: Universidad Estatal Península de Santa Elena, 2025, 2025-01-13) Cárdenas Carangui, Xavier Andrés; Quintuña Padilla, Edisson Pompilio
    Este trabajo analiza la seguridad del protocolo Real-Time Streaming Protocol (RTSP), empleado en la plataforma de videovigilancia del Servicio Integrado de Seguridad ECU 911 en la ciudad de Cuenca. Se enfoca en identificar vulnerabilidades en el protocolo RTSP, debido a la falta de cifrado y autenticación robusta, lo que puede exponer la integridad y confidencialidad de la transmisión de video en tiempo real. A través de pruebas automatizadas y manuales, se examinan cámaras IP de diferentes marcas y configuraciones, revelando riesgos significativos, como el uso de algoritmos de encriptación obsoletos y vulnerabilidades en la integración del sistema de visualización. Se proponen medidas de mitigación, como la actualización de credenciales, la implementación de autenticación fuerte y el uso de cifrado en las transmisiones. Los resultados y recomendaciones no solo mejorarán la seguridad del sistema del SIS ECU 911, sino que también servirán como referencia para otras instituciones que utilicen sistemas similares.
  • Item
    Análisis de vulnerabilidades en la programación de Sockets: Técnicas de identificación y mitigación.
    (La Libertad: Universidad Estatal Península de Santa Elena, 2025, 2025-01-13) Camatón Rendón, Johnny Alberto; Orozco Iguasnia, Jaime Benjamín
    Esta investigación aborda el crítico problema de las vulnerabilidades en la programación de sockets, centrándose en su identificación y mitigación efectiva. El objetivo principal es desarrollar un marco integral que combine técnicas avanzadas de análisis de código y mejores prácticas de desarrollo para fortalecer la seguridad de las aplicaciones de red. Utilizando una metodología mixta, se analizan aplicaciones de código abierto para categorizar vulnerabilidades comunes, evaluar técnicas de detección y proponer estrategias de mitigación. Los resultados revelan patrones recurrentes de vulnerabilidades y la eficacia de enfoques combinados para su detección. Se concluye que la integración de análisis estático, dinámico y prácticas de codificación segura mejora significativamente la robustez de las aplicaciones basadas en sockets frente a amenazas cibernéticas. Los resultados ofrecen una guía práctica para que desarrolladores y empresas implementen medidas de seguridad en el ciclo de desarrollo de software, permitiendo identificar y mitigar vulnerabilidades de manera proactiva.
  • Item
    Principales vulnerabilidades y acciones de mitigación recomendadas en la administración del active directory de Microsoft.
    (La Libertad: Universidad Estatal Península de Santa Elena, 2025., 2025-01-13) Torres Alvarez, Bernardo Miguel; Chacón Luna, Ana Eva
    La investigación tiene como objetivo identificar y analizar las principales vulnerabilidades en la administración de active directory (AD) de microsoft, derivadas de configuraciones incorrectas o malas prácticas de administración y proponer acciones de mitigación específicas para cada vulnerabilidad. Se emplea una metodología cualitativa que combina una revisión exhaustiva de literatura técnica reciente y el análisis de vulnerabilidades clasificadas en el sistema Common Vulnerabilities and Exposures (CVE) y evaluadas mediante Common Vulnerability Scoring System (CVSS). Como resultado, se identificaron 104 vulnerabilidades documentadas en los últimos cuatro años relacionadas con active directory, de las cuales 12 fueron calificadas como críticas u con una puntuación CVSS de 9.8 y 10. Entre las conclusiones destaca la necesidad de aplicar parches en tiempos específicos, implementar controles basados en ISO 27001:2022 y usar mapas de calor para priorizar vulnerabilidades según su impacto. Estas medidas buscan optimizar la seguridad de AD, garantizar la continuidad operativa y fortalecer la protección de las redes empresariales.