Maestría en Ciberseguridad
Permanent URI for this collectionhttps://repositorio.upse.edu.ec/handle/46000/12494
Browse
Recent Submissions
Item Desarrollo de un plugin con inteligencia artificial para minimizar ataques ingeniería social en un navegador.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-21) Díaz Reyes, Alex Miguel; Orozco Iguasnia, Jaime BenjamínEsta tesis aborda el desarrollo de un plugin basado en inteligencia artificial para detectar ataques de ingeniería social, como phishing, en navegadores web. El objetivo es mejorar la seguridad de los usuarios durante la navegación, minimizando la exposición a estos ataques. Se utilizó un modelo de redes neuronales LSTM integrado en un plugin para navegadores, capaz de analizar correos electrónicos en el cliente zimbra en tiempo real. La metodología incluyó la recolección de datos de usuarios en un navegador, primero sin el plugin y luego con el plugin activado. Los resultados mostraron que el uso del plugin mejora significativamente la detección de intentos de phishing, alcanzando una precisión del 92%. Se concluye que la implementación de soluciones basadas en IA puede fortalecer la seguridad en línea y mitigar los riesgos de ingeniería social.Item Desarrollo de un marco de ciberseguridad para unidad educativa virtual Zúrich Science.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Torres Lindao, Valeria Dayanna; Zambrano Martínez, Jorge LuisEl presente trabajo aborda el desarrollo de un marco de ciberseguridad para la Unidad Educativa Virtual Zúrich Science, con el propósito de proteger los activos tecnológicos, garantizar la continuidad operativa y fortalecer la confianza de los usuarios en los entornos educativos digitales. A través de un enfoque experimental y cuantitativo, se diseñó un sistema de detección de intrusiones utilizando inteligencia artificial y análisis de comportamiento. El método incluyó la simulación de ataques cibernéticos, análisis del tráfico de red y evaluación de vulnerabilidades mediante herramientas como Snort, Nmap y algoritmos de machine learning. Los resultados evidenciaron una mejora en la detección temprana de amenazas, con una precisión superior al 95%, y una reducción significativa de falsos positivos. El marco propuesto en esta tesis demostró ser efectivo para mitigar riesgos y ataques cibernéticos, consolidando la seguridad de los sistemas educativos y promoviendo un entorno virtual más confiable y resiliente.Item Implementación de un sistema SIEM para mejorar la detección y respuesta a incidentes de seguridad en una institución financiera.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Tenezaca Carpio, Eduardo Giovanny; Cárdenas Cobo, Jesennia Del PilarEn el siguiente proyecto de investigación se analizará e implementará un Sistema de Gestión de Eventos e Información (SIEM), mediante la evaluación técnica de una herramienta, que permita mejorar la detección y respuesta a Incidentes de seguridad en una institución Financiera mediante la monitorización de eventos y evaluación de vulnerabilidades de la infraestructura tecnológica y sistemas de información, obteniendo así una visión holística que permita la toma de decisiones y mitigar de forma proactiva las vulnerabilidades de una entidad financiera. Como primer punto, tenemos el planteamiento de la propuesta tecnológica, en donde se orienta y visualiza los objetivos, así mismo, se manifiesta la necesidad de esta implementación y los beneficios suscitados al alcance de la propuesta. Como segundo punto, se presenta el marco teórico referencial, así como la revisión de literatura, desarrollo teórico conceptual, arquitectura, funciones y diseño de SIEM. Como tercer punto, se puede observar el contexto de la investigación e implementación del sistema, además del alcance y la investigación de la población y muestra, haciendo uso de técnicas e instrumentos de recolección de datos, levantamiento de información y procesamiento de los datos para modelar el análisis de vulnerabilidades en la institución financiera. Como cuarto punto, se presentan los resultados y discusiones inherentes al análisis de vulnerabilidades realizados, así como la configuración, la correlación de eventos, entre otros. De igual forma, se realiza un precedente de cómo se encontró y los resultados de la implementación del SIEM en la entidad financiera gracias a la toma de decisiones en base a la información recolectada. Posterior a esto se presentan los resultados plasmados en las conclusiones y recomendaciones para finalmente visualizar la bibliografía y anexos.Item Análisis de riesgos informáticos en la cooperativa de ahorro y crédito Metrópolis LTDA, bajo el cumplimiento normativo de la Superintendencia de Economía Popular y Solidaria SEPS.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Solano Chico, Doris Michelle; Guun, Yoo SangEl presente proyecto titulado “Análisis de Riesgos Informáticos en la Cooperativa de Ahorro y Crédito Metrópolis LTDA, bajo el cumplimiento normativo de la Superintendencia de Economía Popular y Solidaria (SEPS)” tiene como propósito analizar los posibles riesgos informáticos que afectan a esta entidad financiera y proponer una metodología de gestión en conformidad con la normativa de la SEPS. Para reconocer y evaluar los riesgos vinculados a cada uno de los activos, se utilizó un método que fusiona la metodología de MAGERIT con la norma ISO 27005. A través del estudio realizado con la herramienta PILAR, se reveló que los activos fundamentales de la cooperativa se encuentran con distintos grados de riesgo. En este proyecto, se destaca lo importante y esencial que es implementar un plan de mitigación acorde a las normativas emitidas por la SEPS, que incluya medidas de seguridad, formación del personal y procedimientos formales. Este grupo de medidas potenciará la seguridad de la información y asegurará el cumplimiento de las regulaciones.Item Diseño de un modelo de ciberseguridad basado en el marco ISO 27110:2021/NIST, caso de estudio Fortidex.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-02-20) Pincay Mero, José Andrés; Espinal Santana, Albert GiovannyEl trabajo de investigación tiene como objetivo diseñar un marco de ciberseguridad integral basado en las mejores prácticas internacionales establecidas por la Organización Internacional de Normalización (ISO) 27110:2021y el Instituto Nacional de Estándares y Tecnología (NIST). Se diseñará un marco de ciberseguridad personalizado que se adapte a las necesidades de la organización, proporcionando una guía estructurada y efectiva para la gestión de ciberseguridad en sus activos de información críticos, mejorando su capacidad para prevenir, detectar, responder y recuperarse de amenazas cibernéticas, el mismo será diseñado en un ambiente controlado y de pruebas de la empresa Fortidex. Directrices claras y buenas prácticas de las normas NIST e ISO 27110:2021 permitan implementar medidas de ciberseguridad efectivas sobre los activos críticos de información. La integración de ambas normas permite hacer frente a amenazas cibernéticas lo que asegura que la organización esté preparada para responder ante cualquier incidente de manera efectiva.Item Diseño de un SGSI basado en la norma ISO 27001 para la Dirección de TI en una prestadora de servicios clínicos.(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-15) Chávez Yagual, Danny Saul; Chacón Luna, Ana EvaEl siguiente trabajo se denomina “DISEÑO DE UN SGSI BASADO EN LA NORMA ISO 27001 PARA LA DIRECCIÓN DE TI EN UNA PRESTADORA DE SERVICIOS CLINICOS”, clínica a la que llamaremos “Gamma Smart S.A.” por temas de confidencialidad, es una empresa privada con prestaciones externas al seguro social ecuatoriano, la presente tesis tuvo como único objetivo diseñar un sistema de gestión de seguridad de la información mediante estándares de calidad y metodologías fundamentada en la norma ISO 27001 que cumplan con tres principios fundamentales como la confidencialidad, integridad y disponibilidad de la información. A través de una investigación exploratoria y diagnóstica, se identificaron riesgos y vulnerabilidades en los procesos clínicos, revelando la falta de procedimientos formales de seguridad. La metodología utilizada es el ciclo PDCA, asegurando la mejora continua de los procesos. Concluimos que esto no solo mejora la infraestructura de seguridad, sino que también fomenta una cultura de protección de la información, lo que es clave para garantizar la confianza de los pacientes y la eficiencia operativa de la organización.Item Análisis de phishing y técnicas de ingeniería social: estrategias de concientización y prevención de ataques(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) Tomalá Domínguez, Jorge Bryan; Zambrano Martínez, Jorge LuisEste estudio evalúa estrategias de prevención de ataques de Phishing y técnicas de ingeniería social, enfocándose en la seguridad de los usuarios finales. A través de una metodología mixta que incluyó investigación documental, simulaciones prácticas con herramientas como Kali Linux y el Social Engineering Toolkit, y encuestas, se identificaron patrones comunes de ataque y se midió la efectividad de las estrategias implementadas. Los resultados mostraron que antes de la capacitación, el 84% de los usuarios no reconocía intentos de Phishing, mientras que, tras las intervenciones educativas, este porcentaje se redujo al 4%. Esto demuestra la eficacia de simulaciones prácticas y materiales educativos como trípticos y guías prácticas. El estudio concluye que la combinación de estrategias de concientización, herramientas tecnológicas y programas interactivos de capacitación es clave para mitigar los riesgos asociados con el Phishing y la ingeniería social, fortaleciendo así la seguridad cibernética de los usuarios finales.Item Evaluación de vulnerabilidades en sistemas de votación electrónica desde una perspectiva de ciberseguridad: caso de estudio en Ecuador(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) Molina Noboa, Jorge Farouk; Moreira Zambrano, César ArmandoLas instituciones electorales enfrentan el desafío de salvaguardar la integridad de los procesos democráticos. Esta investigación se enfoca en desarrollar mecanismos de detección de vulnerabilidades en sistemas de votación electrónica y en la creación de un plan integral de fortalecimiento de ciberseguridad. Para lograr este objetivo, se aplicó una metodología cuantitativa que incluye las fases de identificación de activos, identificación de amenazas, evaluación de vulnerabilidades y análisis de impacto. Se realizaron escaneos de vulnerabilidades en la aplicación web del CNE, lo que permitió identificar un total de 8,355 vulnerabilidades, clasificadas en niveles de riesgo alto, medio, bajo y muy bajo. La utilización de herramientas de detección facilitó un análisis exhaustivo del sistema, destacando la urgencia de implementar un plan de ciberseguridad robusto. Este plan debe integrar tecnologías innovadoras, backups inmutables y auditorías semestrales según la norma ISO 27001:2022, para garantizar la confianza ciudadana en el proceso electoral.Item Estrategias proactivas para mitigar los riesgos emergentes de ciberseguridad en dispositivos IOT para hogares inteligentes(La Libertad, Universidad Estatal Península de Santa Elena, 2025, 2025-01-14) García Pérez, Kevin Alexis; Apolinario Arzube, Oscar OmarEn este trabajo se propusieron estrategias para mitigar los riesgos emergentes en dispositivos inteligentes de Internet de las Cosas (IoT) en hogares. Con el aumento significativo de estos dispositivos, la ciberseguridad se convirtió en una preocupación primordial. Por lo tanto, este estudio se centró en identificar posibles riesgos y vulnerabilidades, mediante el uso de encuestas para evaluar las prácticas de seguridad actuales, el conocimiento acerca de las medidas de protección entre otros aspectos relacionados con la ciberseguridad. A partir de estos resultados, se realizaron recomendaciones para los usuarios, con el objetivo de fortalecer la seguridad en sus dispositivos IoT, y promover buenas prácticas para crear un entorno doméstico más seguro y protegido contra posibles amenazas cibernéticas.Item Implementación de una arquitectura de monitoreo y registro de seguridad en servidores de la universidad Península de Santa Elena bajo la normativa ISO 27000.(La Libertad: Universidad Estatal Península de Santa Elena, 2025., 2025-01-13) Vera Tomala, Joel Javier; Espinal Santana, Albert GiovannyEste trabajo se centra en la implementación de estrategias de seguridad para los servidores de la universidad península de Santa Elena, utilizando la normativa ISO 27001 y metodologías de seguridad. Su objetivo es crear un sistema integral que proteja la integridad, confidencialidad y disponibilidad de la información institucional. La investigación combina métodos cuantitativos y cualitativos, empleando técnicas como la revisión documental, encuestas y análisis de datos, con una población de 21 miembros del departamento de TICs. Los resultados muestran avances significativos en la vigilancia y detección de incidentes de seguridad. Herramientas como Prometheus, Elasticsearch, Kibana y Grafana permitieron obtener métricas en tiempo real y registros históricos, facilitando la identificación de patrones de uso y vulnerabilidades. Un ejemplo es el servidor tomcat-auth1.local, que registró más de 2.5 millones de eventos en un solo día, optimizando los recursos y reduciendo riesgos de seguridad. Además, la implementación de alertas automáticas mejoró la respuesta ante incidentes, fortaleciendo la protección de la información.Item Evolución normativa de la protección de datos personales en Ecuador: un análisis histórico.(La Libertad: Universidad Estatal Península de Santa Elena, 2025, 2025-01-13) Cardet Sarduy, Anniabel De La Caridad; Cárdenas Cobo, Jesennia Del PilarLa protección de datos personales es crucial en la era de la información. Este estudio revisó la evolución histórica de las normativas de protección de datos en Ecuador. Se realizó una búsqueda exhaustiva en bases de datos académicas y fuentes gubernamentales, identificando 150 documentos, de los cuales 30 fueron incluidos en el análisis final. La investigación reveló hitos importantes en la protección de datos en Ecuador, destacando la influencia del Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Se observó que las normativas previas, aunque no integrales, fueron fundamentales para crear un contexto legal y conciencia social sobre el tema. La Ley Orgánica de Protección de Datos Personales (LOPDP) de Ecuador surgió como respuesta a los desafíos modernos en protección de datos. Sin embargo, no se encontraron estudios que evaluaran el impacto o la aplicabilidad de la LOPDP en la ciudadanía ecuatoriana, sugiriendo la necesidad de investigaciones futuras en este ámbito.Item Análisis de vulnerabilidades en la programación de Sockets: Técnicas de identificación y mitigación.(La Libertad: Universidad Estatal Península de Santa Elena, 2025, 2025-01-13) Camatón Rendón, Johnny Alberto; Orozco Iguasnia, Jaime BenjamínEsta investigación aborda el crítico problema de las vulnerabilidades en la programación de sockets, centrándose en su identificación y mitigación efectiva. El objetivo principal es desarrollar un marco integral que combine técnicas avanzadas de análisis de código y mejores prácticas de desarrollo para fortalecer la seguridad de las aplicaciones de red. Utilizando una metodología mixta, se analizan aplicaciones de código abierto para categorizar vulnerabilidades comunes, evaluar técnicas de detección y proponer estrategias de mitigación. Los resultados revelan patrones recurrentes de vulnerabilidades y la eficacia de enfoques combinados para su detección. Se concluye que la integración de análisis estático, dinámico y prácticas de codificación segura mejora significativamente la robustez de las aplicaciones basadas en sockets frente a amenazas cibernéticas. Los resultados ofrecen una guía práctica para que desarrolladores y empresas implementen medidas de seguridad en el ciclo de desarrollo de software, permitiendo identificar y mitigar vulnerabilidades de manera proactiva.
