<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Colección : MCIB</title>
    <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/5597</link>
    <description>MCIB</description>
    <pubDate>Fri, 10 Apr 2026 15:34:33 GMT</pubDate>
    <dc:date>2026-04-10T15:34:33Z</dc:date>
    <item>
      <title>Implementación de un gestor de información y eventos de seguridad (SIEM) para la prevención y detección de ciber amenazas en una entidad gubernamental</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4865</link>
      <description>Título : Implementación de un gestor de información y eventos de seguridad (SIEM) para la prevención y detección de ciber amenazas en una entidad gubernamental
Autor : Muñoz Alvarez, Luis Alberto Darik
Resumen : En el siguiente proyecto de investigación se llevará a cabo un análisis preliminar del estado actual del sistema de información de la organización, y se implementará un Sistema de Gestión de Información y Eventos de Seguridad (SIEM), conforme a la necesidad de prevenir las amenazas, vulnerabilidades y riesgos que puedan presentarse, con lo cual, permitan alcanzar un mejor desempeño y mejora de la ciberseguridad en la infraestructura tecnológica de la entidad gubernamental. La aplicación de la herramienta apoyada en la ejecución de lineamientos, directrices, procedimientos de control y seguimiento ante posibles incidentes informáticos, permitirá la detección mediante medidas de monitorización, utilizando una herramienta SIEM denominada OSSIM AlienVault. A esto se añade, la posibilidad de evaluar el nivel de seguridad de la infraestructura tecnológica de comunicaciones y sistemas de información actual de la entidad gubernamental, y con ello, gestionar, controlar, resolver y mitigar posibles riesgos, vulnerabilidades y amenazas.
Descripción : In the following research project, a preliminary analysis of the current state of the organization's information system will be carried out, and a Security Information and Event Management System (SIEM) will be implemented, according to the need to prevent threats, vulnerabilities and risks that may arise, thereby allowing better performance and improvement of cybersecurity in the technological infrastructure of the government entity. The application of the tool supported by the execution of guidelines, directives, control and monitoring procedures against possible computer incidents, will allow detection through monitoring measures using a SIEM tool called OSSIM AlienVault. To this is added, the possibility of evaluating the security level of the current communications technology infrastructure and information systems of the government entity, and with it, managing, controlling, resolving and mitigating possible risks, vulnerabilities and threats.</description>
      <pubDate>Sat, 01 Oct 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4865</guid>
      <dc:date>2022-10-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Marco de referencia para la implementación de controles de seguridad informática en una empresa de fabricación, comercialización y exportación de muebles</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4676</link>
      <description>Título : Marco de referencia para la implementación de controles de seguridad informática en una empresa de fabricación, comercialización y exportación de muebles
Autor : Cedeño Gómez, Marco Vinicio
Resumen : El presente proyecto busca establecer un marco de referencia para la implementación de controles de seguridad informática en una empresa de fabricación, comercialización y exportación de muebles, dicho marco de referencia comienza a construirse desde el análisis de los antecedentes en términos de seguridad informática de la organización, de este análisis, se determina que no se puede garantizar que las pocas medidas de seguridad tomadas en la compañía cubran a todos los activos que debería proteger y peor aún se encuentren articulados entre ellos, esto implica que es necesario implementar los controles dictados por algún estándar de la industria, en este caso, se eligió la norma CIS versión 8 debido a que esta sugiere determinados puntos de control para pequeñas empresas que se encuentran en una etapa temprana de implementación de controles de seguridad informática. El desarrollo del marco de referencia busca proveer a la organización pautas claras a seguir al momento de implementar algún control de CIS versión 8 y de esta manera pueda gestionar en un futuro su ciberseguridad con formalidad.
Descripción : The present document establish a framework for the implementation of computer security controls in a furniture manufacturing, marketing and export company, this reference framework begins to be built from the analysis of the background computer security of the organization, th is analysis determined that it cannot be guaranteed that the few security measures taken in the company cover all assets, this implies that it is necessary to implement the controls dictated by some industry standard, CIS version 8 was chosen in this case because it suggests certain checkpoints for small businesses that are at an early stage of implementing computer security controls. The development of the framework seeks to provide the organization with clear guidelines to follow when implementing any CIS version 8 control and in this way it can formally manage its cybersecurity in the future</description>
      <pubDate>Tue, 01 Mar 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4676</guid>
      <dc:date>2022-03-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Sistema de gestión de eventos e información de seguridad (SIEM) de la infraestructura tecnológica de la Universidad Internacional SEK del Ecuador</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4385</link>
      <description>Título : Sistema de gestión de eventos e información de seguridad (SIEM) de la infraestructura tecnológica de la Universidad Internacional SEK del Ecuador
Autor : Añazco Bedón, Jorge Danilo
Resumen : En el siguiente proyecto, la implementación de un evento e información de seguridad&#xD;
Se llevó a cabo el Sistema de Gestión (SIEM), debido a la necesidad de optimizar y mejorar la&#xD;
ciberseguridad de la infraestructura tecnológica de la Universidad Internacional SEK, además&#xD;
Se definieron procedimientos de control y seguimiento de las incidencias informáticas que se detectan mediante&#xD;
desarrollos personalizados para la monitorización con el módulo de disponibilidad del OSSIM&#xD;
Herramienta AlienVault. Previamente, con el 20 Center for Internet Security, se realizó un análisis&#xD;
para obtener indicadores del estado actual de la seguridad de la información de la institución, con lo cual&#xD;
fue posible determinar los sistemas y áreas desprotegidas que necesitaban la inmediata&#xD;
intervención del módulo de disponibilidad o seguimiento que tiene la herramienta OSSIM AlienVault&#xD;
integrado.&#xD;
Finalmente, este documento explica una guía para el desarrollo de un servidor y servicios&#xD;
script de monitoreo, que facilita la obtención de la información necesaria para definir estados de alerta&#xD;
y notificar cuando exista un riesgo en la seguridad informática.
Descripción : In the following project, the implementation of a Security Information and Event&#xD;
Management System (SIEM) was carried out, due to the need to optimize and improve the&#xD;
cybersecurity of the technology infrastructure of the SEK International University, in addition&#xD;
control and monitoring procedures were defined of computer incidents that are detected through&#xD;
customized developments for monitoring with the availability module of the OSSIM&#xD;
AlienVault tool. Previously, with the 20 Center for Internet Security, an analysis was carried&#xD;
out to obtain indicators of the current state of the institution's information security, with which&#xD;
it was possible to determine the systems and unprotected areas that needed the immediate&#xD;
intervention of the module of availability or monitoring that the OSSIM AlienVault tool has&#xD;
integrated.&#xD;
Finally, this document explains a guide for the development of a server and services&#xD;
monitoring script, which facilitates obtaining the necessary information to define alert states&#xD;
and notify when there is a risk in computer security.</description>
      <pubDate>Wed, 01 Sep 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4385</guid>
      <dc:date>2021-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Análisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detección</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4384</link>
      <description>Título : Análisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detección
Autor : Pazmiño Salazar, Geovanni Wladimir
Resumen : El presente proyecto está orientado a realizar una revisión sistemática de&#xD;
investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware:&#xD;
procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que&#xD;
son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o&#xD;
rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas,&#xD;
método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario&#xD;
como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa,&#xD;
para obtener información de la estructura, familia a la que pertenece o variantes, dependencia&#xD;
de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado&#xD;
de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para&#xD;
su aplicación.
Descripción : This project is aimed at a systematic review of applied research, framed in three&#xD;
methodologies for the malware detection, the procedures that are executed within each one,&#xD;
the interdependence to be executed, and the current trend.&#xD;
These are the following: Hooking (code injection) to prevent the execution of files or&#xD;
routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code&#xD;
classifiers method (malignant or bening), binary secuence of vites necessary to be processed&#xD;
in neural systems of Deep learning and reverse engineering, to obtain information on the&#xD;
family structure to which it belongs or variants, process dependency and operation. Finally a&#xD;
quantified record was obtained of: the interaction between the methodologies, their processes&#xD;
and methods and the current trend for their application.</description>
      <pubDate>Wed, 01 Sep 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4384</guid>
      <dc:date>2021-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Diseño de un modelo de ciberseguridad basado en la Norma ISO/IEC 27002:2017 para el Sistema de Gestión Académica Ignug del Instituto Superior Tecnológico Yavirac</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4192</link>
      <description>Título : Diseño de un modelo de ciberseguridad basado en la Norma ISO/IEC 27002:2017 para el Sistema de Gestión Académica Ignug del Instituto Superior Tecnológico Yavirac
Autor : Chulde Obando, Lorena Elizabeth
Resumen : At the Yavirac Higher Technological Institute, academic management is carried out,&#xD;
automated processes through the Ignug Academic Management System, which processes,&#xD;
stores and transports information, obtaining important data with a considerable volume.&#xD;
The platform hosted on a virtual server lacks standardized security, being prone to suffer&#xD;
countless computer attacks such as: destruction, disclosure, modification and theft. The&#xD;
purpose of designing the Cybersecurity model is to obtain a methodical guide that&#xD;
contributes to risk management through the applicability of the Magerit methodology and&#xD;
the use of the domains of the ISO / IEC 27002: 2017 Standard; in order to guarantee that&#xD;
the information in the Ignug Academic Management System is complete, reliable and&#xD;
available to authorized users of the Yavirac Higher Technological Institute.
Descripción : En el Instituto Superior Tecnológico Yavirac, la gestión académica se la realiza,&#xD;
mediante procesos automatizados a través del Sistema de Gestión Académica Ignug, que&#xD;
procesa, almacena y transporta la información, obteniendo datos importantes con un&#xD;
volumen considerable. La plataforma alojada en un servidor virtual carece de seguridades&#xD;
estandarizadas, siendo proclive de sufrir un sinnúmero de ataques informáticos como:&#xD;
destrucción, divulgación, modificación y robo. El propósito del diseño del modelo de&#xD;
Ciberseguridad, es obtener una guía metódica que aporte con la gestión de riesgos&#xD;
mediante la aplicabilidad de la metodología Magerit y el uso de los dominios de la Norma&#xD;
ISO/IEC 27002:2017; con el fin de garantizar que la información del Sistema de Gestión&#xD;
Académica Ignug sea íntegra, confiable y esté disponible a los usuarios autorizados del&#xD;
Instituto Superior Tecnológico Yavirac.</description>
      <pubDate>Mon, 01 Mar 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4192</guid>
      <dc:date>2021-03-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Elaboración de un proyecto de Ley de Defensa Cibernética, basado en la política de defensa nacional</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4144</link>
      <description>Título : Elaboración de un proyecto de Ley de Defensa Cibernética, basado en la política de defensa nacional
Autor : Quilligana Barraquel, Joel Estuardo
Resumen : This research seeks to create the documentation of a Bill and the necessary guidelines for&#xD;
its presentation facing the corresponding entity, which allows to guide lawyers and students&#xD;
in proposals for reforms in national legislation or future related projects. The general&#xD;
objective is designed a Bill of Cybernetics Defense; for doing this, it is proposed that its legal&#xD;
basis is framed into the National Defense Policy to establish a regulatory framework to&#xD;
support the sovereignty of Ecuador state in cyberspace.&#xD;
Through this investigation, the legal foundation has been established to guarantee the&#xD;
legitimacy of military operations in cyberspace and the technical concepts that support and&#xD;
endorse the purpose of the Bill elaboration.&#xD;
In addition, the necessary legal foundation has been established to guarantee the&#xD;
legitimacy of military operations in cyberspace and the technical concepts that support and&#xD;
endorse the purpose of preparing the Project.&#xD;
Furthermore, in this investigation the Legislative Technique Manual have been applied&#xD;
which establishes rules and useful guidelines for the drafting of the Bill, allowing to obtain a&#xD;
normative instrument of easy interpretation with the quality required.&#xD;
The Cyber Defense Law Project will establish the national regulatory framework that&#xD;
empowers defense organizations to safeguard the country's sovereignty in cyberspace and its&#xD;
national security. The same that is subsumed from the articles of: the Ecuador Constitution,&#xD;
The Charter of the United Nations, and International treaties.
Descripción : La presente investigación busca crear la documentación de un Proyecto de Ley y los&#xD;
lineamientos necesarios para su presentación ante la entidad correspondiente, que permita&#xD;
guiar a juristas y estudiantes en planteamientos de reformas en la legislación nacional o&#xD;
futuros proyectos afines. Tiene como objetivo general diseñar un Proyecto de Ley de Defensa&#xD;
cibernética, para esto se propone que su fundamento legal este enmarcado en la Política de&#xD;
Defensa Nacional y que establezca un marco normativo que respalde la soberanía del Estado&#xD;
ecuatoriano en el ciberespacio.&#xD;
Mediante esta investigación se ha establecido el fundamento legal para garantizar la&#xD;
legitimidad de las operaciones militares en el ciberespacio y los conceptos técnicos que&#xD;
respalden y avalen la finalidad de la elaboración del Proyecto de Ley.&#xD;
Además, se ha establecido el fundamento legal necesario para garantizar la legitimidad de&#xD;
las operaciones militares en el ciberespacio y los conceptos técnicos que respalden y avalen la&#xD;
finalidad de la elaboración del Proyecto.&#xD;
En la presente investigación realizada, también se ha aplicado los lineamientos del Manual&#xD;
de Técnica Legislativa en el que establece reglas y pautas útiles para la redacción del&#xD;
Proyecto de Ley, permitiendo obtener un instrumento normativo de fácil interpretación y con&#xD;
la calidad que se requiere.&#xD;
El Proyecto de Ley de Defensa Cibernética, establecerá las bases para la creación de una&#xD;
Ley que faculte a los organismos de defensa salvaguardar la soberanía del país en el&#xD;
ciberespacio y su seguridad nacional. El mismo que se subsume de los articulados de: la&#xD;
Constitución de la República del Ecuador, la Carta de las Naciones Unidas y los tratados&#xD;
internacionales.</description>
      <pubDate>Mon, 01 Mar 2021 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4144</guid>
      <dc:date>2021-03-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Diseño de una política de seguridad para la infraestructura de red de la Universidad Central del Ecuador basada en la ISO / IEC 27002:2013</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4010</link>
      <description>Título : Diseño de una política de seguridad para la infraestructura de red de la Universidad Central del Ecuador basada en la ISO / IEC 27002:2013
Autor : Portilla Hernández, Alfonso Fabián
Resumen : The goal of this project is to design a Security Policy for the network infrastructure of the Universidad Central del Ecuador based on ISO / IEC / 27002: 2013 that updates the existing policy in order to reduce the found security risks and thereby safeguarding the integrity, confidentiality, and availability of academic, financial, and research information.&#xD;
For the purpose of risk management, the Magerit methodology was used, where all the assets of the technological infrastructure of the institution are evaluated. The risk matrix evaluates threats and the impact, which determine the risk as to which the information is exposed.&#xD;
After the analysis is carried out, the types of protection and controls of the ISO / IEC / 27002: 2013 standard were selected. The present policy was developed according to this process, it is recommended to be approved, explained, and distributed within all the levels of the institution.
Descripción : El presente proyecto tiene como finalidad el Diseño de una Política de Seguridad para la infraestructura de red de la Universidad Central del Ecuador basada en la Norma ISO/IEC/27002:2013 que actualice la política existente con el propósito de reducir los riesgos de seguridad encontrados para salvaguardar la integridad, confidencialidad y disponibilidad de la información, académica, de investigación, y financiera.&#xD;
Para la gestión de riesgos se utilizó la metodología Magerit para evaluar todos los activos de la infraestructura tecnológica institucional. Mediante la matriz de riesgos igualmente se valoró las amenazas y el impacto que determinó el riesgo a que se encuentra expuesta la información.&#xD;
Luego del análisis realizado se procedió a seleccionar las salvaguardas y controles de la norma ISO/IEC/27002:2013 con los que se desarrolló la presente política, se recomienda sea aprobada y socializada dentro de todos los estamentos universitarios</description>
      <pubDate>Sat, 01 Aug 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/4010</guid>
      <dc:date>2020-08-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Propuesta de un modelo de seguridad para la prevención de pérdida de información sensible dirigido a la asamblea nacional</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3997</link>
      <description>Título : Propuesta de un modelo de seguridad para la prevención de pérdida de información sensible dirigido a la asamblea nacional
Autor : Chalá Ibarra, Edwar Rodolfo
Resumen : This research work proposes the implementation of a DLP (Data Loss Prevention -&#xD;
Data Leak Prevention), under the GNU / Linux license, which prevents the leak of&#xD;
information in the National Assembly, being one of the most important personal and&#xD;
institutional resources.&#xD;
DLP tools have been a solution for this type of data leakage incidents that are based&#xD;
on good practices and international standards, the implementation of this DLP technology&#xD;
uses scientific methods and is also related to Ecuadorian laws, including: Organic&#xD;
Integral Criminal Code, Electronic Commerce Law, Electronic Signatures and Data&#xD;
Messages, Organic Telecommunications Law, among others, referring to data privacy in&#xD;
Ecuador.&#xD;
This document explains what a DLP solution is and also proposes an implementation&#xD;
method aimed at the National Assembly to help prevent data loss from it. This work&#xD;
consists of five chapters, where the method to follow to apply the open source DLP&#xD;
solution is explicitly explained, such as MyDLP and Opendlp.
Descripción : El presente trabajo de investigación propone la implementación de un DLP (Data Loss&#xD;
Prevention - Prevención de fuga de datos) por sus siglas en inglés, bajo la licencia&#xD;
GNU/Linux, el cual previene la fuga de información en la Asamblea Nacional, siendo&#xD;
uno de los recursos más importantes a nivel personal e institucional.&#xD;
Las herramientas DLP han sido consideradas como una solución para incidentes de&#xD;
fuga de datos, estas herramientas están basadas en buenas prácticas y normas&#xD;
internacionales; la implementación del DLP utiliza métodos científicos y además está&#xD;
relacionada en su diseño a fin de dar cumplimiento a las leyes ecuatorianas, entre ella se&#xD;
puede mencionar: Código Orgánico Intregal Penal, Ley de Comercio Electrónico, Firmas&#xD;
Electrónicas y Mensajes de Datos, Ley Orgánica de Telecomunicaciones entre otras,&#xD;
haciendo referencia a la privacidad de los datos en el Ecuador.&#xD;
En este documento se explica qué es una solución DLP y de igual manera se propone&#xD;
un método de implementación dirigido a la Asamblea Nacional para que ayude a prevenir&#xD;
la pérdida de datos dentro de la misma. Este trabajo consta de cinco capítulos, donde se&#xD;
explica detalladamente el método a seguir para aplicar la solución DLP open source&#xD;
como lo son MyDLP y Opendlp.</description>
      <pubDate>Tue, 01 Sep 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3997</guid>
      <dc:date>2020-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Implementación de un equipo de respuesta a incidentes de seguridad informática (CSIRT) en la Fiscalía General del Estado</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3959</link>
      <description>Título : Implementación de un equipo de respuesta a incidentes de seguridad informática (CSIRT) en la Fiscalía General del Estado
Autor : Chuquiguanca Vicente, Leonardo Rafael
Resumen : The present thesis aims to implement a Computer Security Incident Response Team&#xD;
(CSIRT) in the Fiscalía General del Estado (FGE), so, for the fulfillment of this objective, an&#xD;
analysis of the state of the art has initially been carried out, followed by a bibliographic review&#xD;
and the collection of information and documentary study of success stories in the&#xD;
implementation of CSIRT at the Latin American level, thus managing to determine the&#xD;
importance of cyber incident response centres in the field of cybersecurity in each of their&#xD;
countries, on the other hand, there was also a study of the current situation of the Fiscalía&#xD;
General del Estado focused on computer security, achieving a detail of the cyber threats that&#xD;
occur most often in the institution.&#xD;
Based on the information obtained with the documentary study of cyber incident response&#xD;
centers in Latin America, and the state of the current situation of the Fiscalía General del Estado&#xD;
on computer security issues, it is possible to have the baseline to work on the design of the FGE&#xD;
CSIRT according to the best practices defined by the Forum of Incident Response and Security&#xD;
Teams (FIRST) and RFC 2350 standard. This design defines, from the different points, the&#xD;
mission, vision, target community, policies, procedures, services, and the initial team with&#xD;
which the team will enter into operations.&#xD;
Finally, with the culmination of the design, proceeds with the implementation of this in the&#xD;
Fiscalía General del Estado, within this implementation is defined in the organic and functional&#xD;
structure, the technological infrastructure to be used at the hardware and software level, the&#xD;
budget necessary for its operation and the laws, regulations and regulations that must be met&#xD;
by the cybersecurity incident response center in the legal part.
Descripción : La presente tesis tiene como objetivo implementar un Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT) en la Fiscalía General del Estado (FGE), por lo que, para el cumplimiento de este objetivo, inicialmente se ha realizado un análisis del estado del arte, seguido de una revisión bibliográfica y la recolección de información y estudio documental de casos de éxito en la implementación de CSIRT a nivel de Latinoamérica, logrando con esto determinar la importancia que tienen los centros de respuesta de incidentes cibernéticos en el campo de la ciberseguridad en cada uno de sus países, por otra parte, también se realizó un estudio de la situación actual de la Fiscalía General del Estado enfocado a la seguridad informática, consiguiendo tener un detalle de las amenazas cibernéticas que con más frecuencia se dan en la institución.&#xD;
Basándose en la información obtenida con el estudio documental de centros de respuesta a incidentes cibernéticos en Latinoamérica, y el estado de la situación actual de la Fiscalía General del Estado en temas de seguridad informática, se logra tener la línea base para trabajar en el diseño del CSIRT de la FGE acorde las mejores prácticas definidas por el Foro Mundial de Respuesta a Incidentes y Equipos de Seguridad (FIRST) y el estándar RFC 2350. En este diseño se define, de entre los diferentes puntos, la misión, visión, comunidad objetivo, políticas, procedimientos, servicios, y el equipo inicial con el cual el equipo entrará en operaciones.&#xD;
Finalmente, con la culminación del diseño, se procede con la implementación de éste en la Fiscalía General del Estado, dentro de esta implementación se define en la estructura orgánica y funcional, la infraestructura tecnológica a utilizar a nivel de hardware y software, el presupuesto necesario para su funcionamiento y las leyes, normativas y reglamentos que debe cumplir el centro de respuesta a incidentes de ciberseguridad en la parte legal.</description>
      <pubDate>Tue, 01 Sep 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3959</guid>
      <dc:date>2020-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Administración centralizada de los servicios informáticos en la dirección general de inteligencia</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3958</link>
      <description>Título : Administración centralizada de los servicios informáticos en la dirección general de inteligencia
Autor : Mafla Carvajal, Carlos Andrés; Mendieta Piedra, Jorge Luis
Resumen : This thesis paper is based on the implementation of an Infrastructure as a computing service (IaaS) at the General Intelligence Directorate of the National Police of Ecuador private cloud, in order to centralize the administration of computer services to improve the administration, computer services control and the technological infrastructure security. For which, it was necessary to identify and analyze the computer assets that the organization had, to be used in this project; Later, the cloud computing infrastructure was designed, where the Sizing of the technological infrastructure was carried out, the architecture of the technological infrastructure of cloud computing, the design of communication networks taking into account the security in them, the hierarchical network topology design and a general diagram of the physical network topology with perimeter security device, a domain controller and a computer incident monitoring and management system; then, the cloud computing infrastructure as a IaaS service was implemented, for which the virtualization tools of the manufacturer VMware (VSphere Enterprise, VMware vCenter and VMware Integrated OpenStack) were used; finally, safeguards were implemented in the technological infrastructure, where Perimeter security, an Active Directory, a SIEM and safeguards were implemented at the environment level of the IaaS cloud computing infrastructure.
Descripción : Este trabajo de tesis se basa en la implementación una infraestructura como servicio (IaaS) de computación en la nube privada en la Dirección General de Inteligencia de la Policía Nacional del Ecuador, con la finalidad de centralizar la administración de los servicios informáticos para mejorar la administración, control de los servicios informáticos y la seguridad en la infraestructura tecnológica. Para lo cual, primero fue necesario identificar y analizar los activos informáticos con los que contaba la organización, para ser utilizados en este proyecto; después, se diseñó la infraestructura de computación en la nube, donde se realizó el dimensionamiento de la infraestructura tecnológica, se mostró la arquitectura de la infraestructura tecnológica de computación en la nube, el diseño de las redes de comunicación tomando en cuenta las seguridades en ellas, el diseño de topología de red jerárquica y un diagrama general de la topología de red física con dispositivo de seguridad perimetral, un controlador de dominio y un sistema de monitoreo y gestión de incidentes informáticos; después se procedió con la implementación de la infraestructura como servicio IaaS de computación en la nube, para la cual se utilizaron las herramientas de virtualización del fabricante VMware (VSphere Enterprise, VMware vCenter y VMware Integrated OpenStack); finalmente se implementaron seguridades en la infraestructura tecnológica, en donde, se implementó seguridad perimetral, un Directorio Activo, un SIEM y seguridades a nivel del entorno de la infraestructura de computación en la nube IaaS.</description>
      <pubDate>Tue, 01 Sep 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3958</guid>
      <dc:date>2020-09-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Diseño de una política de seguridad de la información para la dirección de gestión económica de la Arcotel, basada en las Normas ISO 27002:2013 y EGSI</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3797</link>
      <description>Título : Diseño de una política de seguridad de la información para la dirección de gestión económica de la Arcotel, basada en las Normas ISO 27002:2013 y EGSI
Autor : Perugachi Betancourt, María Luisa
Resumen : The objective of this thesis project is to design an Information Security Policy for the Directorate of Economic Management of the Telecommunications Regulation and Control Agency, based on ISO 27002: 2013 and the EGSI, due to information is managed sensitive of telecommunications service operators, which are susceptible to intrusions, in order to minimize the risks that information is exposed. It begins with the revision of the ISO 27002 standard, analysis of risk management Magerit methodology suggested in the EGSI, to determine the assets of the information and assess them regarding the degradation of the characteristics of confidentiality, integrity and availability; As a next step, threats are identified and assessed as to the probability of occurrence, the impact they would cause if the threats materialize is also evaluated, due to the vulnerabilities of the assets; Next, the irrigation is evaluated and its treatment is carried out with the safeguards, selecting the appropriate controls provided by ISO 27002: 2013. Finally, the proposed policy is elaborated, which includes general and specific aspects for the mitigation of the risks of the assets, with this it is expected to be approved by ARCOTEL as part of the compliance with EGSI v2.
Descripción : Este proyecto diseña una política de seguridad de la información para la Dirección de Gestión Económica de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel), con base en la norma ISO 27002:2013 y el EGSI, puesto que la entidad maneja información sensible de los operadores de servicios de telecomunicaciones, generando informes económicos, que son susceptibles de intrusiones, por ende, se requiere minimizar los riesgos a los que está expuesta la información; se analizó el estado actual de la seguridad de la información en la Dirección de Gestión Económica, se revisó la norma ISO 27002 y seleccionó la metodología Magerit de gestión de riesgos sugerida en el EGSI, para determinar los activos de la información y valorarlos respecto a la degradación de las características de confidencialidad, integridad y disponibilidad; como siguiente paso se identifican las amenazas y se valoran en cuanto a la probabilidad de ocurrencia y al impacto que causaría si las amenazas se materializan, debido a las vulnerabilidades que poseen los activos. Posteriormente, se evalúa el riesgo y se realiza el tratamiento de los mismos con las salvaguardas y controles de la ISO 27002:2013. Finalmente, se elabora la política de seguridad propuesta, que incluye aspectos generales y específicos para la mitigación de los riesgos de los activos, lo cual, se espera la aprobación por la ARCOTEL como parte del cumplimiento del EGSI v2.</description>
      <pubDate>Wed, 01 Apr 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3797</guid>
      <dc:date>2020-04-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Diseño de una política de seguridad de la información para los hoteles miembros de la asociación hotelera de Imbabura, basado en la norma ISO/IEC 27002:2013</title>
      <link>https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3796</link>
      <description>Título : Diseño de una política de seguridad de la información para los hoteles miembros de la asociación hotelera de Imbabura, basado en la norma ISO/IEC 27002:2013
Autor : Estrada Ordóñez, Christian Ricardo
Resumen : This work focuses on developing a Security Policy for a group of hotels, specifically located in the Imbabura province of Ecuador, selecting controls found in the ISO/IEC 27002:2013 standard. Among the risk found, there is data theft, corruption, loss, breach, and more, which can compromise hotel, provider, client and guest information and physical security. Once the risk is properly assessed using INCIBE’s MAGERIT methodology, safeguards are determined based in formerly said controls, then, a Security Policy for member hotels is proposed in order to be adopted. Said policy aims to keep hotel, provider, client and guest data safe, by ensuring Confidentiality, Integrity and Availability requirements for information security and business continuity are met.
Descripción : Este trabajo se enfoca en desarrollar una Política de Seguridad para un grupo de hoteles, específicamente ubicados en la provincia de Imbabura - Ecuador, seleccionando controles que se encuentran en el estándar ISO/IEC 27002:2013. Entre los riesgos encontrados, existe el robo de datos, corrupción, pérdida, filtrado y más, que pueden comprometer la seguridad de la información y física de los hoteles, proveedores, clientes y huéspedes. Una vez que el riesgo se evalúa adecuadamente utilizando la metodología MAGERIT de INCIBE, las salvaguardas se determinan con base en dichos controles, luego, se propone una Política de Seguridad para los hoteles miembros, a ser adoptada. Dicha política tiene como objetivo mantener seguros los datos de hoteles, proveedores, clientes y huéspedes, asegurando que se cumplan los requisitos de Confidencialidad, Integridad y Disponibilidad para asegurar la información y la continuidad del negocio.</description>
      <pubDate>Wed, 01 Apr 2020 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repositorio.uisek.edu.ec:443/jspui/handle/123456789/3796</guid>
      <dc:date>2020-04-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

